Der Check Point Security Report 2013

Die Bedrohungslage für Data Center, Unternehmens – PC und mobile Geräte besteht nach wie vor, heißt es im Check Point Security Report 2013. Die bevorzugten Angriffsmittel der Cyberkriminellen sind Botnetze, Trojaner oder Drive – by – Downloads. Für den Report wurden rund 900 Unternehmen weltweit untersucht.
Diese wurden aus den herstellereigenen Werkzeugen wie Check Point 3D Security Reports, der Check Point ThreatCloud und dem Check Point Sensoren-Netzwerk generiert. Der Sicherheitsreport analysiert die Resultate und informiert so über die aktuelle Bedrohungslage in den Firmennetzwerken. Der Sicherheitsreport macht deutlich, dass mehr als die Hälfte der Unternehmen Datenverluste, bedingt durch eine Datenpanne, erlitten haben. Besonders betroffen sind nach wie vor staatliche Unternehmen, der Finanzsektor sowie Industriebetriebe. Hier erwarten die Angreifer die höchsten finanziellen Gewinne. Von den 900 analysierten Unternehmen sind immerhin 63 Prozent schon von Botnetzen betroffen gewesen. Daneben werden etwa 50 Prozent der Firmen täglich mit neuer Malware infiziert. An erster Stelle, so die Sicherheitsexperten, ist hier mit 71 Prozent die USA zu finden. Mit 8 und 4 Prozent folgen Kanada und England. Eine weitere wichtige Bedrohungsform stellen SQL-Injections dar, sie nutzen bekannte Sicherheitslücken in SQL-Datenbanken aus und kompromittieren auf diese Art das gesamte System. Laut dem Security Report kamen zirka 370 solcher Angriffe aus den USA gefolgt von Russland und Algerien mit 198 beziehungsweise 130. Zu den aktuellen und gleichzeitig auch zukünftigen Top – Bedrohungen zählen Botnetze wie Zeus, Zwangi, Sality, Kuloz, Juasek und Papras. Diese können zum Beispiel Online-Banking-Informationen abgreifen, Schadsoftware verbreiten oder per Remotezugriff die Computer infiltrieren. Die Untersuchung offenbart auch, dass 91 Prozent der Firmen Programme mit potenziellen Sicherheitsrisiken nutzen. Dazu zählen zum Beispiel File-Sharing-Applikationen wie Dropbox oder Windows Live Office oder Sozial-Media-Plattformen wie Facebook oder Twitter. Solche sogenannten Web-2.0-Anwendungen mache es kriminellen Hackern leicht, an sensible firmeninterne Informationen zu gelangen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben