Sicherheitsstudie: Die Methoden der Cyberkriminellen

Sicherheit

Ein neuer Report von Verizon beleuchtet die internationale Cyberkriminalität. Im Mittelpunkt stehen finanziell motivierte Angriffe. Viele Unternehmen vernachlässigen ganz grundlegende Sicherheitsstandards. Daneben hält der Report aber auch eine Überraschung bereit.

Attacken gegen die Finanzwirtschaft und Datenspionage, die von Regierungen ausgeht, waren die zwei Schwerpunkte cyberkrimineller Aktivitäten 2012. 75 Prozent der Datenangriffe waren finanziell motiviert und 20 Prozent sogenannte “staatsnahe” Spionageattacken. Unter Letzterem versteht man vor allem den Diebstahl vertraulicher Informationen oder von Betriebsgeheimnissen.

Nachzulesen ist das im Bericht “Verizon 2013 Data Breach Investigations Report”, kurz: DBIR 2013. Das US-Unternehmen Verizon Communications ist vor allem als Anbieter von Breitband- und Wireless-Netzwerken bekannt. Darüber hinaus bietet Verizon aber auch Beratungsdienste und Lösungen für große Unternehmen im Bereich Sicherheit und Compliance.

Der Sicherheitsreport erscheint nun zum sechsten Mal und wurde unter anderem auf einer Veranstaltung in München vorgestellt. Dazu war Marc Spitler, Senior Risk Analyst bei Verizon, angereist. Mit dem Report will sich das Unternehmen auch als Spezialist für Sicherheitsthemen ins Gespräch bringen.

Aus diesen Ländern kommen die Angriffe. Dunkelgrün steht für finanziell motivierte Angriffe, hellgrün für Datenspionage. Betrachtet man beispielsweise die vielzitierten Hackerangriffe aus China, so zeigt die Grafik, dass das Klischee von der Datenspionage aus China wohl stimmt. Aber 18 Prozent der Cyberangriffe kommen aus den USA, diese sind zumeist finanziell motiviert. Deutschland ist nur zu einem Prozent beteiligt (Grafik: Verizon).
Aus diesen Ländern kommen die Angriffe. Dunkelgrün steht für finanziell motivierte Angriffe, hellgrün für Datenspionage. Betrachtet man beispielsweise die vielzitierten Hackerangriffe aus China, so zeigt die Grafik, dass das Klischee von der Datenspionage aus China wohl stimmt. Aber 18 Prozent der Cyberangriffe kommen aus den USA, diese sind zumeist finanziell motiviert. Deutschland ist nur zu einem Prozent beteiligt (Grafik: Verizon).

Schwache Passwörter und gestohlene Zugangsdaten

Bei mehr als 52 Prozent der Angriffe spielen Hackermethoden eine Rolle. Wie wichtig ein ausreichend sicheres Passwort ist, zeigt folgende Zahl: Bei 76 Prozent der Angriffe auf Netzwerke sind schwache oder gestohlene Zugangsdaten im Spiel.

Malware wird bei 40 Prozent der Angriffe genutzt. Physische Methoden, beispielsweise das gefürchtete Skimming an Geldautomaten, werden in 35 Prozent der Fälle genutzt. Beim Skimming werden die Daten auf dem Magnetstreifen der EC- oder Kreditkarte heimlich ausgelesen, etwa indem ein Lesegerät versteckt am Geldautomaten angebracht wird.

In 29 Prozent der Fälle wird Phishing eingesetzt. Gerade Phishing gilt zunehmend als gefährlich, die Zahl der Fälle mit zielgerichteten Spionageattacken ist laut Verizon gegenüber dem Vorjahr um den Faktor vier gestiegen.

Seriöse und herstellerunabhängige Sicherheitsberatung gibt es auch beim Bundesamt für Sicherheit in der Informationstechnik.
Seriöse und herstellerunabhängige Sicherheitsberatung gibt es auch beim Bundesamt für Sicherheit in der Informationstechnik.

Attacken werden zu spät entdeckt

Interessant daran ist, dass viele Datenattacken oft sehr spät bemerkt werden. Die meisten Attacken (66 Prozent) werden oft erst nach Monaten oder sogar nach Jahren entdeckt. Dann, wenn es zu spät ist. Und 69 Prozent der Vorfälle werden gar nicht intern vom Mitarbeiter, dem Administrator oder dem Sicherheitsbeauftragten entdeckt, sondern von Außenstehenden.

Die Attacken zielen dementsprechend sehr stark auf die Finanzbranche. Diese war zu 37 Prozent von Datenverletzungen betroffen. Einzelhändler und Gastronomie machten 24 Prozent aus. Zu 20 Prozent waren Dienstleistungsunternehmen und Informationsanbieter Opfer von Cyberattacken. 38 Prozent der Attacken richteten sich gegen größere Unternehmen.

Laut Verizon wurden in den vrgangene neun Jahren weltweit etwa 1,2 Milliarden Datensätze “kompromittiert”. Woher hat Verizon seine Informationen? Für den Report haben 19 Organisationen Daten und Analysen zugeliefert. Darunter das bekannte CERT (Insider Threat Center der Carnegie Mellon Universität) und das European Cyber Crime Center (EC3). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) war allerdings nicht dabei.

Außenstehende entdecken Datenangriffe

Der Report widerspricht überraschenderweise der häufig geäußerten Ansicht, die meisten Datenprobleme seien von Mitarbeitern der Unternehmen verursacht. Laut Verizon kommen 92 Prozent der Angriffe von Außenstehenden, nur 14 Prozent von “Insidern”, beispielsweise frustrieren Mitarbeitern oder Kollegen, denen gerade gekündigt wurde. Geschäftspartner sind zu immerhin einem Prozent für Datenverletzungen verantwortlich.

Wer den Bericht in voller Länge lesen will, kann ihn auf der Webseite von Verizon herunterladen. Der Report enthält auch Empfehlungen, wie sich Unternehmen gegen Datenspionage und Cyberangriffe schützen können.

"Die meisten Angriffe werden erst nach Monaten oder sogar erst nach Jahren entdeckt", erklärt Marc Spitler, Senior Risk Analyst bei Verizon. (Foto: Verizon)
“Die meisten Angriffe werden erst nach Monaten oder sogar erst nach Jahren entdeckt”, erklärt Marc Spitler, Senior Risk Analyst bei Verizon (Foto: Verizon).

Wie Unternehmen sich schützen

Ein Auszug aus den Empfehlungen.

• Unternehmen sollten überflüssige und unnötige Daten löschen. So fällt der Überblick über die vorhandenen Daten leichter.

• Sicherheitsstandards sollten nicht nur aufgestellt, sondern auch regelmäßig überprüft werden.

• Datenlecks aller Art sollten gesammelt und analysiert werden, so dass man grundlegende Schwachstellen besser erkennen kann. Darunter fallen auch Informationen wie die Zahl der angegriffenen Systeme oder die Zeit bis zur Entdeckung der Sicherheitslücke.

• Sicherheitsprobleme im Netzwerk sollten nach Möglichkeit nicht nur besser, sondern auch schneller erkannt werden.

• Bei der Anschaffung von Sicherheitslösungen sollte die individuelle Situation des Unternehmens berücksichtigt werden und der Schutz unterschiedlicher Datenbereiche priorisiert werden.

Gerade der letztgenannte Punkt ist auch für kleine Unternehmen wichtig. Sie haben meistens nicht das Budget für große Sicherheitslösungen und verfügen oft nicht mal über einen Administrator. Umso wichtiger ist es, zu entscheiden, welche Daten wirklich unternehmenskritisch sind und welche nicht.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de