Aktuelle Marktnachrichten Aktuelle Marktnachrichten

Aktuelle Marktnachrichten

Als Dienstleistungsunternehmen im IT-Sicherheitsbereich sind wir weiter bestrebt, unsere Kunden darüber zu informieren, welche Technologien und Lösungsansätze unser Expertenteam für interessant hält.

Entsprechende aktuelle Veröffentlichungen unserer Partner stehen deshalb nachfolgend für Sie bereit:

Studie unseres Partners SentinelOne

Angriffe mit Erpresser-Malware haben sich zu einem kostspieligen Massenphänomen entwickelt, wie eine von SentinelOne, einem Spezialisten für Endpoint Security, in Auftrag gegebene Studie offenbart. 70 Prozent und damit fast drei Viertel der Unternehmen in Deutschland wurden in den vergangenen zwölf Monaten demnach Opfer eines Ransomware-Angriffs. Der Großteil der Unternehmen wurde dabei im Durchschnitt sechsmal von Cyber-Erpressern attackiert. Dabei verursachten die Verschlüsselungsangriffe Kosten von durchschnittlich rund 750.000 Euro pro Unternehmen. 

Die komplette Studie finden Sie hier.

Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um…

Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um gestohlene Daten, Dokumente, Ransomware aber auch Drogen und Waffen anbieten und verkaufen zu können. Entwarnung für Unternehmen und Behörden gibt es jedoch nicht. Vielmehr zeigt ein aktueller Report der Threat Intelligence Experten von Digital Shadows, die Partner von cirosec sind, wie Cyberkriminelle neue Prozesse, Technologien und Kommunikationsmethoden für ihre Geschäfte nutzen. Sie finden den kompletten Report hier.

Neue Verpflichtungen durch die EU-Datenschutzverordnung und weitere EU-Richtlinien ab 2018

2018 treten zahlreiche neue Rechtsvorschriften in der EU in Kraft, unter anderem die EU-Datenschutzverordnung, die EU-Netzwerkinformationssicherheitsrichtlinie und die aktualisierte EU-Zahlungsdiensterichtlinie.

Download des kompletten Whitepapers.

So unverzichtbar sie auch sind: Firewall und Antivirus-Software allein reichen für den Endgeräte-Schutz nicht mehr aus. Reaktive…

So unverzichtbar sie auch sind: Firewall und Antivirus-Software allein reichen für den Endgeräte-Schutz nicht mehr aus. Reaktive Sicherheitsvorkehrungen wie Antivirus- und Firewall-Lösungen sollten durch eine zusätzliche Schicht aus proaktiven Schutz- und Abwehrkomponenten ergänzt werden. Empfehlenswert ist eine Layer-basierte Sicherheitsarchitektur deshalb, weil vorhandene Lösungsbausteine wie etwa die Applikationskontrolle effektiver werden, ohne dass das Security-Management als Ganzes dadurch komplizierter würde.

Download des kompletten Artikels.

Resilient-PAC-Studie

Organisationen auf der ganzen Welt haben erkannt, dass Cyber-Sicherheitsvorfälle unvermeidbar und teurer sind als je zuvor. Laut einer
Studie von PwC wurden neunzig Prozent aller Großunternehmen im
vergangenen Jahr Opfer einer Datenschutzverletzung.

Download der kompletten Studie.

Die aktuelle Ausgabe des State-of-the-Internet-Security-Reports für das erste Quartal 2015 liefert Analysen und Einblicke in die globale…

DDoS-Angriffe nehmen zu

Im ersten Quartal 2015 erreichte die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe im PLX-gerouteten Netzwerk Rekordwerte: Im Vergleich zum ersten Quartal 2014 stieg die Anzahl um mehr als das Doppelte an und wuchs im Vergleich zum vierten Quartal 2014 um über 35 Prozent. Dabei hat sich das Angriffsprofil gewandelt: Im Vorjahr stellten Angriffe mit einer hohen Datenübertragungsrate und einer kurzen Dauer die Norm dar. Im ersten Quartal 2015 aber hatte die typische DDoS-Attacke eine Datenübertragungsrate von weniger als zehn Gbit/s, dauerte aber mehr als 24 Stunden. Bei acht großen Angriffen im ersten Quartal 2015 überstieg die Datenübertragungsrate jeweils 100 Gbit/s. Im Vergleich zum vierten Quartal 2014 war dies zwar nur ein großer Angriff mehr, aber vor einem Jahr wurden Attacken dieser Dimension kaum beobachtet. Der größte beobachtete DDoS-Angriff im ersten Quartal 2015 erreichte eine Übertragungsrate von 170 Gbit/s.
Während des vergangenen Jahres verlagerten sich auch die Angriffsvektoren. Im ersten Quartal 2015 lag der Anteil der Angriffe auf das Simple-Service-Discovery-Protokoll (SSDP) bei mehr als 20 Prozent, während in den ersten beiden Quartalen des Jahres 2014 solche Angriffe noch überhaupt nicht beobachtet worden waren. SSDP ist standardmäßig auf Millionen von privaten und Unternehmensgeräten wie Router, Media-Server, Web-Kameras, Smart-TVs und Drucker aktiviert. Dadurch können sich die Geräte gegenseitig im Netzwerk erkennen, miteinander Verbindung aufnehmen und ihre Aktivitäten koordinieren. Wenn solche an das Internet angebundene lokale Geräte aber ungeschützt und häufig auch falsch konfiguriert sind, lassen sie sich als Reflektoren bei der Durchführung einer DDoS-Attacke nutzen.
Im Verlauf der ersten drei Monate des Jahres 2015 wurde erneut die Spieleindustrie von mehr DDoS-Angriffen als jede andere Branche getroffen. Seit dem zweiten Quartal 2014 greifen Hacker diesen Industriebereich am stärksten an, der prozentuale Anteil der DDoS-Angriffe liegt konstant bei 35 Prozent. Der Software- und Technologie-Bereich lag im ersten Quartal 2015 an zweiter Stelle in der Rangliste angegriffener Sektoren – 25 Prozent der verzeichneten Angriffe galten ihm.

Im Vergleich zum ersten Quartal 2014 entwickelten sich die DDoS-Attacken wie folgt:

  • Die Gesamtzahl der Angriffe stieg um 116,5 Prozent
  • Die Anzahl der Angriffe auf Anwendungsebene (Layer 7) stieg um 59,83 Prozent
  • Die Anzahl der Angriffe auf Infrastrukturebene (Layer 3 und Layer 4) stieg um 124,69 Prozent
  • Die durchschnittliche Dauer der Angriffe wuchs um 42,8 Prozent von 17,38 auf 24,82 Stunden.

Im Vergleich zum vierten Quartal 2014 entwickelten sich die DDoS-Attacken wie folgt:

  • Die Gesamtzahl der Angriffe stieg um 35,24 Prozent
  • Die Anzahl der Angriffe auf Anwendungsebene (Layer 7) stieg um 22,22 Prozent
  • Die Anzahl der Angriffe auf Infrastrukturebene (Layer 3 und Layer 4) stieg um 36,74 Prozent
  • Die durchschnittliche Dauer der Angriffe sank um 15,37 Prozent von 29,33 auf 24,82 Stunden.


Sieben Angriffsvektoren von Web-Anwendungen

Für die aktuelle Ausgabe des Reports konzentrierte sich Akamai auf die Analyse von sieben weit verbreiteten Angriffsmethoden, die zusammen 178,85 Millionen Angriffe auf Web-Anwendungen im Akamai-Edge-Netzwerk verzeichneten. Dazu gehörten die Einschleusungstechniken SQL Injection (SQLi), Local File Inclusion (LFI), Remote File Inclusion (RFI), PHP Injection (PHPi), Command Injection (CMDi), OGNL Java Injection (JAVAi) sowie der böswillige Upload von Dateien (Malicious File Upload – MFU). 
Während des ersten Quartals 2015 gingen mehr als 66 Prozent der Angriffe von Web-Applikationen auf das Konto von Local-File-Inclusion (LFI)-Attacken. Darunter befanden sich zwei massive Offensiven gegen zwei große Einzelhandels-Unternehmen im März 2015, die das WordPress-Plug-in RevSlider angriffen. 
29 Prozent der Angriffe auf Web-Applikationen wurden mit SQL-Injection durchgeführt. Ein Großteil dieser Angriffe stellten Kampagnen gegen zwei Unternehmen aus der Tourismus- und Hotelbranche. Die verbleibenden fünf Prozent teilten sich auf die übrigen Angriffsvektoren auf.
Diesen Ergebnissen zufolge war der Einzelhandel am meisten von Angriffen auf Web-Anwendungen betroffen, gefolgt von Unternehmen aus dem Bereich Medien und Unterhaltung sowie aus der Tourismus- und Hotelbranche.
Daten zu Cross-Site-Scripting (XSS)-Attacken und andere anspruchsvolle Angriffsvektoren wurden für diese Ausgabe des Reports nicht gesammelt, werden aber möglicherweise in zukünftigen Ausgaben des Reports untersucht.

Bedrohung durch Miet-Angebote von Bootern und Stressern

Zahlreiche Webseiten bieten mit ihren Booter- und Stresser-Tool-Angeboten einfach anzuwendende DDoS-Angriffsmethoden an. Das Angebot leicht einsetzbarer Tools kann dazu führen, die Effektivität der Angriffe zu unterschätzen. Vor einem Jahr betrugen die Spitzen der Datenübertragungsrate solcher Angriffe zehn bis 20 Gbit/s; nun aber sind solche Seiten gefährlicher geworden und können Attacken mit mehr als 100 Gbit/s durchführen. Die kontinuierliche Erweiterung von neuen Reflektor-Angriffen – wie über SSDP – lassen ein weiteres Wachstum der möglichen Schäden durch solche Angriffe erwarten.

Neue Sicherheitsrisiken durch Einsatz des IPv6-Protokolls

IPv6-basierte DDoS-Attacken kommen noch nicht besonders häufig vor, aber es gibt Anzeichen, das Hacker begonnen haben, solche Angriffe zu testen und deren Möglichkeiten zu untersuchen. Eine neue Reihe von Risiken und Herausforderungen, die sich aus dem Übergang zu IPv6 ergeben, zielen bereits sowohl auf Anbieter von Cloud-Diensten als auch auf die Betreiber von Heim- und Unternehmensnetzwerken ab. Viele IPv4-DDoS-Attacken können in IPv6 analog durchgeführt werden, während andere Methoden direkt auf die IPv6-Architektur zielen. Zahlreiche IPv6-Funktionen können Angreifer nämlich in die Lage versetzen, IPv4-basierte Schutzmechanismen zu umgehen und schaffen damit eine größere und möglicherweise effektivere Angriffsfläche für DDoS-Angriffe. Der aktuelle Sicherheitsbericht umreißt einige der Risiken und Herausforderungen der Zukunft.

Mehr als nur Informationsdiebstahl durch SQL-Injection

SQL-Injection-Angriffe sind seit 1998 dokumentiert, ihre Verbreitung hat seitdem zugenommen. Die Folgen solch böswilliger Anfragen können über die einfache Weiterleitung von Daten hinausgehen und somit mehr Schaden verursachen, als etwa ein Datenschutzverstoß haben kann. Mit solchen Angriffen können Hacker bestehende Privilegien erweitern, Befehle ausführen, Dateien infizieren oder korrumpieren sowie Dienste ablehnen und vieles mehr. Die Research-Experten von Akamai haben mehr als acht Millionen SQL-Attacken aus dem ersten Quartal 2015 untersucht, um die häufigsten Methoden und Ziele solcher Angriffe aufzudecken.

Website Defacements und Domain Hijacking

Auch die Risiken der böswilligen Umgestaltung von Webseiten (Website Defacement) und die illegale Übernahme fremder Webseiten (Domain Hijacking) wurden untersucht. Hunderte von Unternehmen bieten Web-Hosting-Dienste für eine Gebühr von einigen wenigen Euro im Monat an. Unter Umständen hosten die Provider mehrere Accounts auf demselben Server, so dass Hunderte von Domains und Seiten unter derselben IP-Adresse des Servers laufen. Hacker können so mehrere Webseiten auf einmal angreifen, danach Server-Directories umgehen, Listen mit Passwörtern und Nutzernamen lesen und auch Dateien von anderen Kundenaccounts lesen. Auch Zugangsberechtigungen für die Webseite-Datenbank können so ausspioniert werden. Mit diesen Informationen erlangen Hacker unter Umständen die Möglichkeit, Daten auf jedem Ort des Servers zu verändern. Der aktuelle Report erklärt detailliert die Risiken dieser Sicherheitslücke und empfiehlt Abwehrmaßnahmen. 

Der vollständige Bericht steht Interessierten hier zur Verfügung.

Whitepaper von Skyhigh

There are more cloud services available than ever before, and the average number of cloud services used in the workplace reached a new high last quarter. This usage includes both sanctioned cloud services (aka sanctioned IT) and shadow cloud services (aka shadow IT), which typically include services adopted by the lines of business and services adopted by individuals. Both sanctioned IT and shadow IT take advantage of the cost benefits of the cloud as well as the feature sets not available in legacy applications. However, there is so much hype on the capabilities of what the cloud can provide that it can be difficult to understand how people are actually using cloud services, what data they store in them, and what risks exist within these new platforms.

Download the complete Whitepaper.

Ein Whitepaper von Moka5

Desktop management is becoming more and more challenging. Today empolyees are far more tech-savvy than they were just a few years ago. This has led to greater productivity, but also increased the demands on technology. Employees need flexibility to be productive. They expect to have access to information wherever they go, whether they are in the office, at home or on the road. People want to able to install their own browser plugins and drivers for their home printers. They expect to be able to do research on Google, network on Linkedin, pay their bills online, and connect with friends on Facebook anytime. The distinction between work life and home life is blurred - people work from home, and do personal tasks at work.

Download the complete Whitepaper.

Infoblatt von Skyhigh

Employees are adopting cloud services at an unprecedented pace in order to benefit from their ease of use, time to market, pay per use, and lower costs. In most instances employees either do not check with IT or Ops teams or evade their oversight and controls. Hence IT and Ops teams lack much needed visibility and control which creates several problems.

Download des kompletten Infoblattes.

Studie von iViZ

We use security products to secure our systems and our businesses. However, the very security products we use, can themselves have vulnerabilities which can leave us susceptible to attacks. In this annual report iViZ studies the vulnerability trends in security products.

Lesen Sie die komplette Studie.

Datasheet von Cyber-Ark

Mit Cyber-Ark DNA™ können Sie:

  • Privilegierte Benutzerkonten finden
  • Sicherheitsrisiken durch privilegierte Konten klar einstufen
  • Verlässliche und umfassende Audit-Informationen sammeln
  • Projekte, Budgets und Ressourcen für die Problemlösung präzise planen

Download des kompletten Datasheets

Ein Whitepaper von Wave

Da in Unternehmen immer häufiger Laptops oder Heimarbeitsmöglichkeiten genutzt werden, können immer mehr Benutzer, Daten, Geräte und Anwendungen nicht mehr durch eine herkömmliche Firewall für das Unternehmensnetzwerk geschützt werden. Gleichzeitig werden die Vorschriften immer strenger, nach denen sich die Unternehmen – und ihre IT-Administratoren – für Lücken in der Daten- und Netzwerksicherheit verantworten müssen. Bedauerlicherweise haben sich die herkömmlichen Tools für die Netzwerksicherheit nicht besonders gut an die rasante Dezentralisierung der Unternehmensnetzwerke angepasst. Mit den herkömmlichen, auf Kennwörtern und Software beruhenden Sicherheitsmethoden können die Benutzer und Computer im Netzwerk nicht effektiv authentifiziert, Daten auf abhanden gekommenen oder gestohlenen Laptops nicht effektiv gesichert und die Einhaltung von gesetzlichen Vorschriften zur Offenlegung verloren gegangener persönlicher Daten nicht gewährleistet werden.

Download des kompletten Artikels.

Ein Whitepaper von Seeker / Quotium

As the leading solution in a new generation of application security software, Seeker quickly and effi ciently pinpoints vulnerabilities that represent a real threat for a company and then provides the necessary means for correcting the problem.

Download des kompletten Whitepapers

Ein Whitepaper von Versafe

Versafe eliminates online identity theft and financial damages by preventing Phishing, Trojans, and Pharming attacks. We also specialize in taking actions to foil online fraud and commencing shutdown of websites hosting infringing material.

Download des kompletten Whitepapers

Ein Whitepaper von Promon Shield

Das multibankenfähige Online-Banking-Portal StarMoney Web der Star Finanz GmbH mit Hauptsitz in Hamburg setzt die Sicherheitstechnologie Promon Shield ein und ermöglicht Bankkunden mit dem Schutzschild eine neue Art des sicheren und flexiblen Online-Bankings via Internet.

Download des kompletten Whitepapers

Promon bietet einen guten, umfangreichen Schutz

Die besten Schutzmechanismen für Web-Applikationen auf der Serverseite sind machtlos, wenn die Browser der Anwender beispielsweise bereits mit Trojanern kompromittiert sind. Promon hat ein System entwickelt, mit Hilfe dessen die Browser der Anwender ohne vorherige Installation von Software für den Verlauf einer Sitzung und unter Kontrolle des Web-Servers gesichert werden können.

Download des kompletten Whitepapers