Die Bedrohungen durch Cyberkriminalität stellen eine große Herausforderung für traditionelle Sicherheitslösungen dar. Hierbei gehen die Angreifer immer intelligenter vor. Zu diesem Ergebnis kommt der neue Bericht von Trend Micro zur Lage der Cybersicherheit.
(Quelle: NicoElNino/Shutterstock)
Trend Micro, Anbieter von IT-Sicherheitslösungen, hat jetzt seinen neuen Bericht zur Lage der Cybersicherheit im ersten Halbjahr 2019 veröffentlicht. Der Bericht „Evasive Threats, Pervasive Effects: 2019 Midyear Security Roundup“ zeigt einen massiven Anstieg von dateilosen Angriffen, die bösartige Aktivitäten verschleiern sollen. Die Zahl von erkannten dateilosen Bedrohungen stieg im Vergleich zum Vorjahreszeitraum um 265 Prozent.
Halbjahresvergleich der blockierten dateilosen Angriffe: Die Zahl von erkannten dateilosen Bedrohungen stieg um 265 Prozent.
(Quelle: Trend Micro)
Die bisherigen Erkenntnisse bestätigen viele Sicherheitsvorhersagen für 2019 von Trend Micro. So wird das Vorgehen der Angreifer immer intelligenter und nimmt besonders solche Ziele ins Visier, die den höchsten Profit versprechen. „Sowohl die Technologie in den Unternehmen als auch die Angreifer werden immer vernetzter und intelligenter. Umso mehr setzen diese auf ausgefeilte und heimliche Angriffe“, kommentiert Udo Schneider, Security Evangelist bei Trend Micro.
Cybersicherheit: Angreifer suchen Schwachstellen in Technologien
Udo Schneider ist Security Evangelist bei Trend Micro.
(Quelle: Trend Micro)
„Auf Seiten der Angreifer konnten wir durchdachte, gezielte und gerissene Vorgehensweisen beobachten, die möglichst heimlich die Schwachstellen von Mitarbeitern, Prozessen und Technologien ausnutzen. Auf Seiten der Unternehmen verändern und vergrößern die digitale Transformation und zunehmende Cloud-Migration die Angriffsoberflächen. Um mit der Entwicklung Schritt zu halten, benötigen Unternehmen einen starken Technologiepartner, der menschliche Expertise und fortschrittliche Lösungen vereint. Nur so können Unternehmen Bedrohungen frühzeitig erkennen, korrelieren, auf sie reagieren und sie abwehren“, berichtet Udo Schneider.
Der beobachtete Anstieg an dateilosen Bedrohungen bedeutet, dass Cyberkriminelle zunehmend auf Angriffe setzen, die nicht von traditionellen Security-Filtern erkannt werden, da sie innerhalb des Arbeitsspeichers ausgeführt werden, sich in der Registry verstecken, oder eigentlich gutartige Tools missbrauchen. Darüber hinaus haben auch Exploit Kits wieder an Popularität gewonnen und verzeichnen einen Zuwachs von 136 Prozent im Vergleich zum Vorjahreszeitraum.
Cybersicherheit: Kryptowährungs-Miner in Cloud-Umgebungen eingeschleust
Die am häufigsten entdeckte Malware-Art blieben auch in der ersten Jahreshälfte 2019 Kryptowährungs-Miner, die zunehmend auch in Server- und Cloud-Umgebungen eingeschleust werden. Eine weitere Vorhersage wird ebenfalls bestätigt: Die Zahl von Routern, die in mögliche Angriffe involviert wurden, stieg im Vergleich zur ersten Hälfte 2018 um 64 Prozent. Dafür sind mehrere Mirai-Varianten verantwortlich, die nach exponierten Geräten suchen.
Dreimonatsvergleich von blockierten E-Mail-, Datei- und URL-Bedrohungen sowie von E-Mail-, Datei- und URL-Reputationsabfragen im ersten Halbjahr 2019.
(Quelle: Trend Micro)
Darüber hinaus nahmen auch digitale Erpressungsversuche im Vergleich zum Vorjahreszeitraum um 319 Prozent zu, was frühere Erwartungen bestätigt. Auch Business E-Mail Compromise, auch Chef-Masche oder CEO-Fraud genannt, bleibt eine große Bedrohung. So stieg die Anzahl entdeckter Versuche im Vergleich zu den vergangenen sechs Monaten um 52 Prozent. Einen Zuwachs von 77 Prozent im gleichen Zeitraum konnten Dateien, E-Mails und URLs mit Ransomware-Bezug verzeichnen.
Intelligente und mehrschichtige Lösungen schützen vor Cyberangriffen
Insgesamt konnte Trend Micro in der ersten Jahreshälfte über 26,8 Milliarden Bedrohungen blockieren – sechs Milliarden mehr als in den ersten sechs Monaten 2018. Auffällig war, dass 91 Prozent dieser Bedrohungen über E-Mails in die Unternehmen kamen. Um fortschrittliche Angriffe effektiv erkennen und abwehren zu können, sind intelligente, mehrschichtige Lösungen erforderlich, die Daten über Gateways, Netzwerke, Server und Endpunkte korrelieren können.
Die Analysten von Gartner haben Trend Micro in ihrem neuen Quadranten „2019 Magic Quadrant for Endpoint Protection Platforms“ als „Leader“ positioniert. Hierfür wurde die die Endpunkt-Sicherheitslösung Apex One, des japanischen IT-Sicherheitsanbieters bewertet. Apex One nutzt umfassende Bedrohungsinformationen und den mehrschichtigen Sicherheitsansatz von Trend Micro, bekannt als XGen, um die richtige Verteidigungstechnik zur richtigen Zeit einzusetzen. (sg)
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.