HP – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 23 Jul 2022 11:49:04 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 HP: Gestohlene Zugangsdaten im DarkWeb günstiger als ein Döner https://www.datensicherheit.de/hp-diebstahl-zugangsdaten-darkweb-angebot-doener https://www.datensicherheit.de/hp-diebstahl-zugangsdaten-darkweb-angebot-doener#respond Sat, 23 Jul 2022 11:48:01 +0000 https://www.datensicherheit.de/?p=42099 Laut neuer Studie von HP Wolf Security sind Cyber-Kriminelle bemüht, ihre Untergrund-Ökonomie zu professionalisieren

[datensicherheit.de, 23.07.2022] Laut der neuen Studie von HP Wolf Security setzen Cyber-Kriminelle auf „Dispute Resolution Services“, Lieferanten-Bürgschaften und Treuhand-Zahlungen, um im Kontext einer gut organisierten Untergrund-Ökonomie „fair“ anmutende Geschäfte zu gewährleisten.

The Evolution of Cybercrime: HP Inc. publiziert neue Studie

Die HP Inc. hat die Studie „The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back – an HP Wolf Security Report“ veröffentlicht.

Sie belegt demnach, dass die Cyber-Kriminalität durch sogenannte „Plug-and-Play“-Malware-Kits aktuell im Aufwind ist – Cyber-Attacken seien damit einfacher durchführbar als jemals zuvor. Cyber-Konsortien setzten dabei bei Angriffen auf die Unterstützung von Amateur-Hackern und gefährdeten so unsere Online-Welt.

Für diese Studie habe das „Threat Team“ von HP Wolf Security eng mit Forensic Pathways zusammengearbeitet, einem Zusammenschluss von weltweit führenden Forensik-Experten. Im Zeitraum von drei Monaten habe das Team das DarkWeb untersucht: „Dabei wurden mehr als 35 Millionen cyber-kriminelle Marktplätze und Forenbeiträge gescannt und analysiert. Ziel der Untersuchung war es, zu verstehen, wie Cyber-Kriminelle arbeiten, Vertrauen gewinnen und eine Reputation aufbauen.“

Zu den wichtigsten Erkenntnissen gehören laut HP:

Malware ist günstig und leicht verfügbar
Mehr als drei Viertel (76%) der gelisteten Malware-Anzeigen und 91 Prozent der „Exploits“ (darunter versteht sich Code, der Angreifern über Software-Fehler die Kontrolle über Systeme verschafft) würden für weniger als zehn US-Dollar verkauft.
Die durchschnittlichen Kosten für kompromittierte „Remote Desktop Protocol“-Anmelde-Informationen lägen bei gerade einmal fünf US-Dollar. Anbieter verkauften ihre Produkte in Paketen, mit „Plug-and-Play“-Malware-Kits, „Malware-as-a-Service“, Tutorials und Mentoren-Diensten.
Auch mit geringen Kenntnissen und Erfahrungen seien Cyber-Kriminelle so in der Lage, komplexe technische Angriffe durchzuführen – tatsächlich seien aktuell nur zwei bis drei Prozent der Bedrohungsakteure erfahrene Programmierer.

Ironie der „Ehre unter Cyber-Dieben“
Ähnlich wie im legalen Online-Handel seien Vertrauen und Reputation ironischerweise wesentliche Bestandteile des cyber-kriminellen Handels: 77 Prozent der analysierten cyber-kriminellen Marktplätze verlangten eine Verkäufer-Bürgschaft – dahinter verberge sich eine Art Verkaufslizenz – welche bis zu 3.000 US-Dollar kosten könne.
Davon nutzten 85 Prozent Treuhand-Zahlungen und 92 Prozent verfügten über einen externen „Dispute Resolution Service“.
Darüber hinaus biete jeder Marktplatz Bewertungen von Verkäufern an. Cyber-Kriminelle versuchten zudem, den Strafverfolgungsbehörden einen Schritt voraus zu sein: Sie nähmen ihre Reputation bzw. ihre Bewertung von einer Website mit zur nächsten. Dies sei möglich, da die durchschnittliche Lebensdauer einer „Tor“-Website im DarkNet gerade einmal 55 Tage betrage.

Beliebte Software verschafft Cyber-Kriminellen Fuß in der Tür
Cyber-Kriminelle konzentrierten sich darauf, Lücken in Software zu finden. Über diese Lücken seien sie in der Lage, einen „Fuß in die Tür“ zu bekommen und die Kontrolle über Systeme zu übernehmen.
Dabei nähmen sie besonders bekannte Schwachstellen in beliebter Software ins Visier, darunter etwa das „Windows“-Betriebssystem, „Microsoft Office“ oder Web-Content-Management-Systeme sowie Web- und Mail-Server.
Kits, die Schwachstellen in Nischensystemen ausnutzten, erzielten dabei die höchsten Preise (in der Regel zwischen 1.000 und 4.000 US-Dollar). „Zero Days“ (Schwachstellen, die noch nicht öffentlich bekannt sind) würden auf DarkWeb-Märkten für Zehntausende von US-Dollar gehandelt.

Senior Malware Analyst der HP Inc. warnt: Cyber-Krimineller zu sein immer einfacher

„Leider war es noch nie so einfach, ein Cyber-Krimineller zu sein“, so der Autor des Berichts, Alex Holland, „Senior Malware Analyst“ bei HP Inc. Komplexe Angriffe hätten bisher spezielle Fähigkeiten, Kenntnisse und Ressourcen erfordert. Jetzt seien die Technologie und die entsprechende Ausbildung günstiger als ein Döner zu haben.

„Und unabhängig davon, ob es um die Preisgabe von Unternehmens- und Kundendaten, um Lieferverzögerungen oder sogar um die Absage eines Krankenhausaufenthalts geht – die explosionsartige Zunahme der Internetkriminalität betrifft uns alle“, unterstreicht Holland.

Im Mittelpunkt stehe Ransomware. Diese habe ein „neues Ökosystem von Cyber-Kriminellen“ geschaffen, welches kleinere Akteure mit einem Teil des Gewinns belohne. „So entsteht eine Art Fabrik für Cyber-Kriminalität. Diese produziert Angriffe, die sehr schwer abzuwehren sind, und nimmt genau die Unternehmen ins Fadenkreuz, auf die wir uns alle verlassen.“

HP hat sich mit Gremium von Experten aus Cybersecurity und Wissenschaft beraten

Darüber hinaus habe HP sich mit einem Gremium von Experten aus dem Bereich Cybersecurity und Wissenschaft beraten – darunter der ehemalige „Black Hat“-Hacker Michael – „Mafia Boy“ – Calce und der Kriminologe Dr. Mike McGuire.

Ziel sei es gewesen, die Entwicklung der Cyber-Kriminalität zu verstehen und herauszufinden, wie Unternehmen sich besser gegen die Bedrohungen von heute und morgen zu schützen.

Die Experten rufen Organisationen nach HP-Angaben dazu auf, sich künftig auf zerstörerische „Data Denial Attacks“ sowie Cyber-Kampagnen und Cyber-Kriminelle einstellen müssen, welche bei ihren Angriffen Technologien wie Künstliche Intelligenz (KI) einsetzen würden.

Um sich vor aktuellen und zukünftigen Bedrohungen zu schützen, sollten Firmen folgende HP-Tipps beachten:

Grundlagen beherrschen und Cyber-Kriminellen damit weniger Chancen zum Angriff bieten
Unternehmen sollten „Best Practices“ wie Multi-Faktor-Authentifizierung und Patch-Management nutzen sowie die Angriffsfläche für die wichtigsten Angriffsvektoren reduzieren. Dazu gehörten E-Mail, Web-Browsing und Dateidownloads. Sogenannte Selbstheilende Hardware erhöhe darüber hinaus die Widerstandsfähigkeit.

Konzentration darauf, das Spiel zu gewinnen
Organisationen sollten stets mit dem schlimmstmöglichen Szenario planen. Darüber hinaus sollten Firmen Risiken, die von Mitarbeitern und Partnern ausgehen, begrenzen, etwa mithilfe von Prozessen zur Überprüfung der Sicherheit von Zulieferern und zur Aufklärung der Mitarbeiter zum Thema „Social Engineering“. Unternehmen müssten prozessorientiert agieren und Reaktionen auf Angriffe trainieren – auf diese Weise könnten sie Attacken und einhergehende Probleme schneller erkennen und seien in der Lage, Verbesserungen vorzunehmen und sich besser vorzubereiten.

Cyberkriminalität ist ein Mannschaftssport
Das gelte indes auch für die Cybersecurity: Unternehmen sollten ihre Mitarbeiter zum Austausch über Bedrohungen und Erkenntnisse motivieren. Darüber hinaus empfehle es sich, auf Bedrohungsdaten zurückzugreifen und proaktiv offene Diskussionen in Untergrundforen zu beobachten. Die Zusammenarbeit mit Sicherheitsdiensten von Drittanbietern unterstütze dabei, Schwachstellen und kritische Risiken aufzudecken, die behoben werden müssten.

HP legt Unternehmen nahe, Widerstandsfähigkeit zu verbessern und möglichst viele gängige Angriffswege auszuschalten

„Wir alle müssen mehr tun, um die wachsende Cyber-Kriminalität zu bekämpfen“, betont Dr. Ian Pratt, „Global Head of Security for Personal Systems“ bei HP Inc. Für den Einzelnen bedeute dies, dass er sich des Themas bewusst werden müsse. Die meisten Angriffe begännen mit einem einzigen Mausklick. Dr. Pratt: „Daher ist es immer wichtig, dass man erst nachdenkt, bevor man klickt. Noch besser ist es natürlich, sich ein Sicherheitsnetz zuzulegen, indem man Technologien implementiert, die die Auswirkungen ebensolcher Klicks reduzieren und wiederherstellen.“

Für Unternehmen sei es wichtig, ihre Widerstandsfähigkeit zu verbessern und so viele gängige Angriffswege wie möglich auszuschalten, denn Cyber-Kriminelle studierten zum Beispiel Patches, sobald sie veröffentlicht werden, und nutzten sie aus, „bevor Unternehmen sie gepatcht haben“. Daher sei eine schnellere Patch-Verwaltung von entscheidender Bedeutung.

Viele der häufigsten Bedrohungskategorien – etwa solche, die über E-Mail und das Internet übertragen werden – könnten durch Techniken wie die Eindämmung und Isolierung von Bedrohungen vollständig neutralisiert werden. Zum Abschluss seines Kommentars hebt Dr. Pratt hervor: „Dadurch lässt sich die Angriffsfläche eines Unternehmens erheblich reduzieren – und dies unabhängig davon, ob die Schwachstellen gepatcht sind oder nicht.“

Weitere Informationen zum Thema:

hp, HP Wolf Security, 21.07.2022
The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back

]]>
https://www.datensicherheit.de/hp-diebstahl-zugangsdaten-darkweb-angebot-doener/feed 0
Streaming-Dienste: Hintertüren für Cyber-Kriminelle https://www.datensicherheit.de/streaming-dienste-hintertueren-cyber-kriminelle https://www.datensicherheit.de/streaming-dienste-hintertueren-cyber-kriminelle#respond Mon, 14 Jun 2021 14:12:32 +0000 https://www.datensicherheit.de/?p=40103 2020 erfuhren Streaming-Dienste einen wahren Boom

[datensicherheit.de, 14.06.2021] Ob z.B. „Netflix“, „YouTube“ oder „Play Suisse“ – Streaming-Dienste hätten letztes Jahr, 2020, einen wahren Boom erlebt. Doch Vorsicht sei geboten, denn Cyber-Kriminelle nutzten die neuen Gewohnheiten gezielt aus.

2020 wurde viel Zeit zu Hause und im Internet verbracht – ein Hoch für Streaming-Dienste, aber auch Hacker

HP Deutschland geht in einer aktuellen Stellungnahme auf die Beobachtung ein, dass wir 2020 viel Zeit zu Hause und im Internet verbrachten: „Das hat nicht nur Online-Shops, Streaming-Dienste und Anbieter von Online-Spielen gefreut, sondern auch Hacker.“ Cyber-Kriminelle nutzten unsere neuen Gewohnheiten gezielt aus.
Laut KuppingerCole – einem internationalen Analysten-Unternehmen – sei das Volumen der weltweiten Cyber-Angriffe während der „Pandemie“ um rund 240 Prozent gestiegen. Insbesondere Streaming-Dienste gerieten dabei ins Visier. Auf „Netflix“-User abzielende Phishing-URLs hätten um über 640 Prozent gegenüber 2019 zugenommen – solche auf „YouTube“ abzielenden sogar um über 3.000 Prozent.

Anschauen von Online-Streaming-Diensten auf dem Firmen-Computer

Was für Privatpersonen schon schlimm sei, könne für Unternehmen existenzbedrohend sein. Laut einer Studie von HP hätten 70 Prozent der Büroangestellten den Firmen-Computer für private Tätigkeiten genutzt – wie z.B.:

  • Öffnen von persönlichen E-Mail-Anhänge- oder Webseiten: 55 %
  • Online-Einkauf / Surfen im Internet: 52 %
  • Besuch von persönlichen Social-Media-Seiten: 45 %
  • Anschauen von Online-Streaming-Diensten: 36 %
  • Spiele spielen: 27 %

Christian Slater warnt vor Hacker-Angriffen u.a. über Online-Streaming-Dienste

Dies sei ein „gefundenes Fressen für Hacker“. So könnten diese über die Hintertür „Home-Office“ in Unternehmen eindringen. Denn dezentral arbeitende Mitarbeiter seien nicht mehr ausreichend durch die Unternehmens-Firewall geschützt.
Deshalb sei der Schutz von Endgeräten außerhalb der Firmennetzwerke umso wichtiger. Im neusten HP-Wolf-Security-Video – „A New Breed of Endpoint Security“ – zeigt der Hollywood-Schauspieler Christian Slater demnach mit einem Augenzwinkern, was im Firmennetzwerk passieren kann, wenn zu Hause auf dem Laptop ein falscher Link angeklickt wird.

6 Tipps für mehr Cyber-Sicherheit zu Hause:

Oft seien die Menschen das schwächste Glied in der Cyber-Abwehr. Darum gebe es einige einfache, aber effektive Verhaltensregeln, um sich vor Hackern zu schützen. Sechs Tipps dazu von Stefan Dydak, Security-Experte von HP:

  1. Installieren Sie eine Firewall, ein Antiviren-Programm und auf all Ihren Geräten die neusten Updates (Router, PC, Smartphone, Drucker etc.).
  2. Trennen Sie die private und geschäftliche Nutzung von Geräten.
  3. Behalten Sie Ihre Internet-of-Things-Geräte zu Hause („Alexa“, Smart TVs, Spielkonsolen usw.) in einem Gastnetzwerk und Ihre Firmengeräte in Ihrem Heimnetzwerk. Stellen Sie sicher, dass sowohl WIFI als auch Router mit einem starken Passwort geschützt sind.
  4. Sperren Sie Ihren Computerbildschirm (Tastenkombination [Win]+[L]), wenn Sie ihn verlassen, decken Sie Ihre Kamera bei Nicht-Gebrauch ab und konfigurieren Sie alle Ihre Geräte so, dass nur die jeweils benötigte Funktionalität (z.B. „Bluetooth“) aktiviert ist.
  5. Verwenden Sie die von Ihrem Arbeitgeber bereitgestellte Multifaktor-Authentifizierung. Dies sollte eine spezielle Software und/oder physische Token beinhalten.
  6. Wenn Sie sich mit Ihrem Firmennetzwerk verbinden, nutzen Sie dazu einen VPN-Zugang.

Weitere Informationen zum Thema:

datensicherheit.de, 16.04.2020
Video-Streaming-Portale: Spoofing auf dem Vormarsch

HP WOLF SECURITY, 2021
BLURRED LINES AND BLINDSPOTS

hp auf YouTube, 11.05.2021
HP Wolf Security: A New Breed of Endpoint Security | Security | HP

]]>
https://www.datensicherheit.de/streaming-dienste-hintertueren-cyber-kriminelle/feed 0
HP-Warnung vor typischen Psycho-Tricks Cyber-Krimineller https://www.datensicherheit.de/hp-warnung-psycho-tricks-cyber-kriminelle https://www.datensicherheit.de/hp-warnung-psycho-tricks-cyber-kriminelle#respond Thu, 26 Nov 2020 19:25:35 +0000 https://www.datensicherheit.de/?p=38268 HP geht auf psychologische Grundlagen von Social-Engineering-Angriffe ein

[datensicherheit.de, 26.11.2020] HP geht in einer aktuellen Stellungnahme auf die Frage ein, wie Hacker an fremde Zugangsdaten und Passwörter gelangen: Sie fragen einfach danach. Schmeicheleien, gefährliche Neugier oder falsch verstandene Hilfsbereitschaft gerade in der Vorweihnachtszeit könnten die „Türöffner“ sein. HP warnt vor den sechs häufigsten Psycho-Tricks Cyber-Krimineller.

6 Psycho-Tricks Cyber-Krimineller laut HP

HP geht auf die psychologischen Grundlagen von Social-Engineering-Angriffe ein – es gehe um die Kunst, „jemanden dazu zu bringen, Dinge zu tun, die er oder sie eigentlich nicht tun sollte“. Die Angreifer bedienten sich dabei tief verwurzelten Mechanismen der menschlichen Psyche, um ihr Gegenüber zu manipulieren. Sie schalteten die gesunde Skepsis aus und verleiteten zu folgenreichen Handlungen. Dabei seien die Psycho-Tricks verblüffend simpel:

  • Schmeicheleien als Türöffner
    Für Schmeicheleien sei jeder empfänglich: Cyber-Kriminellen nutzten menschliche Schwächen wie Eitelkeit und Stolz aus. „Berichten Mitarbeiter in den Sozialen Netzwerken über ihre Errungenschaften oder Erfolge verwenden Hacker diese Infos gerne, um durch Schmeicheleien an sensible Daten zu kommen.“
  • Hilfsbereitschaft ausnutzen
    Die ureigene Hilfsbereitschaft werde ausgenutzt, hätten doch die meisten Menschen einen mehr oder weniger starken Drang, anderen Menschen zu helfen – Hacker machten sich diese edle Motiv zunutze. Dabei nutzten sie saisonale Gelegenheiten wie die Vorweihnachtszeit oder sie erfänden eine Notsituation, bei der sie auf die Hilfsbereitschaft ihrer Opfer vertrauten. „So geben sich die Angreifer zum Beispiel als gestresste Kollegen aus, die unter Druck stehen und dringend Unterstützung brauchen.“ Besonders bei großen Firmen sei eben die Wahrscheinlichkeit hoch, „dass sich nicht alle Mitarbeiter untereinander kennen und deswegen in Bezug auf Firmenzugehörigkeit oder Kompetenzen leicht getäuscht werden können“. Spendenaufrufe in der Weihnachtszeit seien ein beliebtes Mittel Cyber-Krimineller.
  • Druck aufbauen und Angst schüren
    In einer Stresssituation reagierten Menschen anders – kritisches Hinterfragen falle dann oft unter den Tisch. Diese Tatsache nutzten Angreifer aus und drohten mit schwerwiegenden Konsequenzen oder möglichen Strafen bei Nichthandeln. „Ein beliebtes Beispiel sind Mahngebühren in gefälschten Rechnungs-Mails.“ Eine andere Methode der Phishing-Betrüger sei das Erzeugen von künstlichem Zeitdruck: Mit Sätzen wie „Handeln Sie jetzt oder ein wichtiges Projekt ist in Gefahr“ gäben sich Angreifer als Vorgesetzte oder Behörde aus und nutzten so die natürliche Hierarchie (in Unternehmen) aus.
  • Auf Gemeinsamkeiten setzen
    Indem Cyber-Kriminellen „vermeintliche Gemeinsamkeiten anführen“, schafften sie das notwendige Vertrauen für ihre weiteren Machenschaften. Da werde auf ein kürzlich geführtes Gespräch zu einem Thema verwiesen oder Detailinformationen angeführt, die theoretisch nur die jeweilige Person und ihr Gesprächspartner kennen könnten. Das Wissen darüber bezögen die Angreifer aus Lauschangriffen oder von Konten in Sozialen Medien.
  • Neugier wecken
    Die menschliche Neugier sei noch immer einer der sichersten Wege, um Kapital zu schlagen. Als Aufhänger nutzten Cyber-Kriminellen bevorzugt aktuelle Themen. Mit Anklicken des infizierten Dateianhangs in einer E-Mail würden den Mitarbeitern vermeintlich brisante Informationen in Aussicht gestellt oder „schockierende Bilder“ zu aktuellen Ereignissen versprochen.
  • Belohnung versprechen
    Spam- und Phishing-Betrüger versuchten, die menschliche Gier anzusprechen. Dazu reichten einfache Versprechen aus: Eine Belohnung oder mögliche Vorteile etwa durch Mitarbeiterrabatte würden in Aussicht gestellt. „Besonders zur Weihnachtszeit, wenn Anbieter mit extrem günstigen Deals werben und viele bei der Jagd nach dem perfekten Geschenk schnell zugreifen wollen, reißt die Betrugswelle nicht ab.“

HP warnt vor Vertrauensmissbrauch

„Gegen Lügengeschichten, Manipulation oder Schmeichelei ist niemand immun. Die Social-Engineering-Angreifer verwenden dafür Informationen, die sie aus Lauschangriffen oder dem Ausspionieren Sozialer Medien gewonnen haben“, erläutert Jochen Koehler, „Sales Director Security Solutions“ bei HP. Er warnt: Hätten sie das Vertrauen ihres Gegenübers gewonnen, versuchten sie mit Hilfe von mit Malware infizierten E-Mail-Anhängen, kompromittierten Links oder durch die Preisgabe sensibler Daten tief ins Unternehmensnetzwerk vorzudringen

HP empfiehlt Micro-Virtualisierung für einzelne Anwendungen

Mit klassischen Sicherheitslösungen kämen Unternehmen nicht gegen diese raffinierten Methoden an. Einzige sinnvolle technische Schutzmaßnahme für diese Art von Angriffen sei neben der stetigen Sensibilisierung der Mitarbeiter die Isolation der jeweiligen Anwendung durch Micro-Virtualisierung. Koehler: „Mit einer Lösung wie ,HP Sure Click Enterprise‘ wird jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine gekapselt.“ Eine mögliche Schädigung durch Malware bleibe dadurch immer auf die jeweilige Micro-VM beschränkt.

Weitere Informationen zu Thema:

datensicherheit.de, 11.09.2018
Schutz vor psychologischen Tricks von Cyberkriminellen

]]>
https://www.datensicherheit.de/hp-warnung-psycho-tricks-cyber-kriminelle/feed 0
HP rät Cyber-Sicherheit neu zu überdenken https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz#respond Tue, 03 Nov 2020 17:25:33 +0000 https://www.datensicherheit.de/?p=38179 Drei Schritte zu mehr Cyber-Sicherheit als HP-Empfehlung

[datensicherheit.de, 03.11.2020] Hinsichtlich der aktuellen Situation habe das bekannte Credo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur – nach dem ersten Krisenmanagement zu Beginn der „Pandemie“ sei jetzt neben „Business Continuity“ gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyber-Attacken gefragt. In einer aktuellen Stellungnahme benennt HP hierzu „drei grundlegende Schritte“.

Cyber-Sicherheit laut HP ein ständiger Spagat zwischen proaktiven Maßnahmen und kurzfristiger Reaktion

Cyber-Sicherheit sei ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate hätten bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt:
Die Verantwortlichen hätten sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. „Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren.“ Doch es reiche eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.

Drei Schritte zu mehr Cyber-Sicherheit laut HP:

Prävention durch Awareness schaffen!
Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen „einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen“. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssten kritisch hinterfragt werden.

Überwachung der IT!
„Damit die digitalen Werte von Unternehmen den Hackern nicht komplett ausgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen.“ Ziel sei es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei sei die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür sei das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus sei es sinnvoll, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyber-Angriffes für das eigene Unternehmen besser einschätzen zu können.

Überprüfung der Notfallpläne – Erprobung des Ernstfalls!
Viele Unternehmen verfügten bereits über Notfallpläne für den Fall eines Cyber-Angriffs oder Systemausfalls. „Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden.“ Zudem gelte es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans ließen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

HP warnt: Klassische Sicherheitslösungen, die sich nur auf Detektion von Malware konzentrieren, unzureichend

„Für Cyber-Kriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, so Jochen Koehler, „Sales Director Security Solutions“ bei HP.
Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrierten, kämen Unternehmen allerdings nicht weiter. Koehler: „Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“

HP empfiehlt Isolation kompromittierter Anwendungen durch Micro-Virtualisierung

Mit einer Virtualisierungslösung (wie z.B. „HP Sure Click Enterprise“) werde jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt.
Eine mögliche Schädigung durch Malware bleibe dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files werde sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download sei damit nahezu ausgeschlossen.

Weitere Informationen zum Thema:

datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich

]]>
https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz/feed 0
HP gründet neue Forschungsgruppe für IT-Sicherheit https://www.datensicherheit.de/hp-gruendet-neue-forschungsgruppe-fuer-it-sicherheit https://www.datensicherheit.de/hp-gruendet-neue-forschungsgruppe-fuer-it-sicherheit#respond Tue, 26 Feb 2013 14:51:07 +0000 http://www.datensicherheit.de/?p=21386 Zahl der Sicherheitslücken in SCADA-Systemen steigt rasant

[datensicherheit.de, 26.02.2013] HP hat die Gründung einer neuen Forschungsgruppe für IT-Sicherheit bekannt gegeben: HP Security Research (HPSR) wird Sicherheitsrisiken untersuchen, Briefings zu konkreten Bedrohungen veröffentlichen sowie die Weiterentwicklung von HPs IT-Security-Portfolio unterstützen.
Gleichzeitig mit der Bekanntgabe der Gründung hat HP seinen jährlichen Cyber Security Risk Report veröffentlicht. Er liefert umfangreiche Informationen über die Bedrohungslage für verschiedene IT-Systeme, beispielsweise für das Internet oder für mobile Endgeräte.
HPSR ist Teil von HPs Geschäftseinheit Enterprise Security Products (ESP). Als solcher wird die Gruppe HPs Forschungs- und Entwicklungstätigkeiten im Bereich der IT-Sicherheit vorantreiben. Dabei greift sie auch auf die Arbeit bestehender Forschungsgruppen zurück – etwa die der HP DVLabs, die auf die Aufdeckung und Untersuchung von Schwachstellen spezialisiert sind, oder der Gruppe HP Fortify Software Security Research, die sich mit der Weiterentwicklung von Software-Sicherheit beschäftigt. Zudem wird HPRS die Betreuung der Zero Day Initiative (ZDI) übernehmen. Die Initiative verfolgt das Ziel, Fehler in Software zu entdecken, die zu Sicherheitsverletzungen führen oder für Cyber-Angriffe ausgenutzt werden können.

Forschung kommt der Weiterentwicklung von Sicherheits-Lösungen zugute

Wesentliche Aufgabe des HPSR wird sein, die Weiterentwicklung des HP-ESP-Portfolios durch gezielte Forschung zu unterstützen. Ein erstes Beispiel für diese Unterstützung gibt es bereits: Die Verbesserungen, die HP an der neuen Version 1.5 der Monitoring-Software HP Reputation Security Monitor (RepSM) vorgenommen hat, beruhen auf Datenströmen des HPSR. RepSM nutzt diese Datenströme, um peer-to-peer-Verbindungen im Netzwerk zu entdecken und um Spear-Phishing und Spam-E-Mails noch besser zu erkennen. Zudem verwendet die Software die Daten, um über längere Zeiträume hinweg Muster zu erkennen, die beispielsweise auf ungewöhnliche Zugriffe oder Aufklärungs-Scans hinweisen.
HP RepSM schützt Anwender vor neuartigen, technisch fortgeschrittenen Angriffen durch die Meldung von Zugriffen auf unsichere Websites. Falls die Software eine Sicherheitsverletzung entdeckt, identifiziert sie betroffene Systembestandteile, die Daten mit feindlichen Command-and-Control-Zentren austauschen, noch bevor geschäftskritische Daten nach außen gelangen.

HP-Studie: Zahl der Sicherheitslücken auf mobilen Endgeräten nimmt rapide zu

HP hat heute den HP 2012 Cyber Security Risk Report veröffentlich. Der jährlich erscheinende Bericht bietet Unternehmen und Behörden Informationen zur IT-Sicherheit und unterstützt sie so dabei, ihre Ressourcen bestmöglich einzusetzen und Risiken zu minimieren.

Die wichtigsten Ergebnisse des Berichts sind:

  • + Die Zahl der aufgedeckten Sicherheitslücken steigt
  • – 2012 gab es 8.137 Sicherheitslücken, das sind 19 Prozent mehr als 2011 (6.844)
  • – Aber: die Zahl der Sicherheitslücken lag 2012 19 Prozent unter dem Spitzenwert von 2006
  • + Ausgereifte Technologien bergen alte und neue Risiken
  • – Schwachstellen in maschinellen Steuerungssystemen (SCADA = Supervisory Control and Data Acquisition) nahmen um 768 Prozent zu, von nur 22 im Jahr 2008 auf 191 im Jahr 2012
  • + Schwachstellen auf mobilen Endgeräten nehmen rapide zu
  • – Die Zahl der Schwachstellen auf mobilen Endgeräten stieg um 68 Prozent, von 158 im Jahr 2011 auf 266 im Jahr 2012
  • – 48 Prozent der 2012 getesteten mobilen Anwendungen ermöglichten unberechtigte Zugriffe
  • + Die Zahl der kritischen Schwachstellen ging zurück; kritische Schwachstellen bleiben aber eine eine ernstzunehmende Bedrohung
  • – Die Zahl kritischer Schwachstellen fiel von 23 Prozent im Jahr 2011 auf 20 Prozent im Jahr 2012
  • – Ein Fünftel aller Schwachstellen erlaubt Angreifern noch immer die vollständige Kontrolle über ihre Angriffsziele
  • + Gut bekannte Internet-Sicherheitslücken blieben auch 2012 weitgehend unverschlossen
  • – 40 Prozent aller 2012 gemeldeten Sicherheitsvorfälle entfielen auf vier Kategorien von Internet-Sicherheitslücken
  • + Schwachstellen, die von sogenanntem Clickjacking ausgenutzt werden, sind nach wie vor allgegenwärtig
  • – Auch nach mehr als einem Jahrzehnt verfügen weniger als ein Prozent der getesteten URLs über grundlegende Mechanismen zur Schadensbegrenzung

Zusätzlich zum jährlichen Risiko-Report wird das HPSR Berichte mit aktuellen Informationen zu IT-Sicherheit veröffentlichen, damit Unternehmen und Behörden Risiken begreifen und entsprechend handeln können. Dazu wird das HPSR alle zwei Wochen Briefings zu konkreten Bedrohungen erstellen. Zusammenfassungen der Briefings werden kostenfrei auf der HP-Homepage und auf iTunes zur Verfügung gestellt; Branchen- und Anwender-spezifische Premium-Briefings werden kostenpflichtig veröffentlicht.

„Unternehmen und Behörden benötigen neueste Forschungsergebnisse zur IT-Sicherheit, um der zunehmenden Zahl komplexer Bedrohungen zu begegnen“, sagt Art Gilliland, Senior Vice President and General Manager, Enterprise Security Products, HP. „HP rüstet Anwender gegen die raffiniertesten Bedrohungen, indem wir die Fachkompetenz eines weltweites Netzes von Sicherheits-Experten in unsere Produkte und Leistungen einfließen lassen.“

Weitere Informationen zum Thema:

hp | Enterprise Security
HP Cyber Security Risk Report

]]>
https://www.datensicherheit.de/hp-gruendet-neue-forschungsgruppe-fuer-it-sicherheit/feed 0
Cyberkriminalität kostet ein deutsches Unternehmen im Schnitt 4,8 Mio. Euro im Jahr https://www.datensicherheit.de/cyberkriminalitaet-kostet-deutsches-unternehmen-schnitt-48-mio-euro-jahr https://www.datensicherheit.de/cyberkriminalitaet-kostet-deutsches-unternehmen-schnitt-48-mio-euro-jahr#comments Mon, 08 Oct 2012 13:14:25 +0000 http://www.datensicherheit.de/?p=20843 HP veröffentlicht Studie „Cost of Cyber Crime“

[datensicherheit.de, 08.10.2012] Einem deutschen Großunternehmen entstehen pro Jahr im Schnitt 4,8 Millionen Euro Kosten durch Cyberkriminalität. Dieser Wert liegt unter den für die USA ermittelten 6,9 Millionen Euro, aber über den Werten für Japan, Australien und Großbritannien mit 3,9, 2,6 und 2,5 Millionen Euro. Das geht aus der neuesten Ausgabe der jährlich erscheinenden Studie „Cost of Cyber Crime“ hervor, die HP am 08. Oktober 2012 veröffentlicht hat. In Deutschland führte das Ponemon Institute für die Studie Interviews mit 418 Fach- und Führungskräften aus 43 Organisationen (1).
Die Studie, die das Ponemon Institut im Auftrag von HP erstellt, untersucht die wirtschaftlichen Auswirkungen von Cyberkriminalität. Die jetzt vorliegende, dritte Ausgabe weist erstmals auch Werte für Deutschland, Australien, Großbritannien und Japan aus. Bisher wurden nur Zahlen für die USA erhoben.
Die Kosten entstehen in Folge erfolgreicher Cyber-Angriffe auf IT-Systeme. Die für die Studie untersuchten deutschen Unternehmen und Behörden werden derzeit im Schnitt 1,1 mal in der Woche erfolgreich angegriffen. Für andere Länder zeigten sich teils deutlich höhere Werte: Die Unternehmen der USA-Stichprobe verzeichnen beispielsweise derzeit durchschnittlich 1,8 erfolgreiche Angriffe pro Woche.
Die teuersten Cyber-Angriffe hierzulande sind die Taten krimineller „Insider“, außerdem Denial-of-Service-Angriffe und Malware. Zusammengenommen verursachen sie mehr als 58 Prozent des Schadens, der deutschen Unternehmen durch Cyberkriminalität entsteht.

Weitere Schlüsselergebnisse der Studie für Deutschland:

  • Datenverlust und Umsatzeinbußen sind die teuersten Folgen von Angriffen. Auf ein Jahr gesehen werden derzeit rund 40 Prozent des Cyberkriminalität-Schadens in deutschen Unternehmen durch Datenverlust verursacht; 28 Prozent entstehen durch Umsatzeinbußen in der Folge von Angriffen.
  • Entdeckung und Beseitigung sind die aufwendigsten Gegenmaßnahmen. Die Suche nach Angriffen und die Beseitigung von deren Folgen machen gut die Hälfte aller internen Kosten aus, die beim Kampf gegen Cyberkriminalität anfallen (33 bzw. 22 Prozent). Der übrige Aufwand verteilt sich auf Nachforschungen (19 Prozent), das Isolieren schadhafter Systembestandteile oder Software (12), Incident Management (9) sowie nachgelagerte Maßnahmen (5 Prozent).
  • Die Beseitigung von Angriffsfolgen dauert durchschnittlich drei Wochen. Die Studie beziffert die durchschnittliche Dauer der Beseitigung der Folgen eines Cyber-Angriffs auf 22 Tage. Während dieser 22 Tage entstehen Kosten in Höhe von 294.829 Euro. Schäden zu beseitigen, die durch kriminelle Insider verursacht werden, hält deutsche Unternehmen sogar bis zu 42 Tage lang auf.
  • Security Governance und Security Information and Event Management (SIEM) begrenzen Schäden. Organisationen, die IT-Sicherheitsverantwortliche benennen und so genannte Security-Intelligence-Systeme einsetzen, sind schneller und effizienter beim Entdecken, Isolieren und Beseitigen von Angriffen und Schäden. So sparen sie rund 1,07 Millionen Euro an Schadens- und Folgekosten im Vergleich zu anderen Organisationen, die auf herkömmliche IT-Sicherheitssysteme setzen.

Im Vergleich mit den Vorjahreserhebungen zeigt die HP-Studie deutliche Zuwächse in der Cyberkriminalitätsstatistik für die USA: Die Zahl der Angriffe hat sich in den vergangenen drei Jahren mehr als verdoppelt. Die Kosten, die US-amerikanischen Unternehmen durch diese Angriffe entstehen, stiegen um gut 40 Prozent.

(1) Für die Studie hat das Ponemon Institute Fach- und Führungskräfte aus Organisationen befragt und Einzelheiten zu Cybercrime-Fällen erhoben. In Deutschland führte das Ponemon Institue Interviews mit 418 Fach- und Führungskräften aus 43 Organisationen. Die Stichprobe umfasst Organisationen aus 14 verschiedenen Branchen, die zwischen 1.044 und 95.412 Computer-Arbeitsplätze haben. Finanzdienstleister, Technologieunternehmen, Betriebe der öffentlichen Hand sowie Dienstleistungsunternehmen machen mit zusammen 51 Prozent den Großteil der Stichprobe aus. In Australien wurden 33 Organisationen untersucht, in Großbritannien 38, in Japan 29 und in den USA 56.

Weitere Informationen zum Thema:

HP Enterprise Security
Live Webinar Series: 2012 Third Annual Cost of Cyber Crime Study Results

]]>
https://www.datensicherheit.de/cyberkriminalitaet-kostet-deutsches-unternehmen-schnitt-48-mio-euro-jahr/feed 1
Laut HP-Studie bleibt das IT-Personal ein signifikantes Sicherheitsrisiko https://www.datensicherheit.de/laut-hp-studie-bleibt-das-it-personal-ein-signifikantes-sicherheitsrisiko https://www.datensicherheit.de/laut-hp-studie-bleibt-das-it-personal-ein-signifikantes-sicherheitsrisiko#respond Thu, 15 Dec 2011 21:32:19 +0000 http://www.datensicherheit.de/?p=19533 Ergebnisse einer Umfrage unter 5.500 IT- und Sicherheitsveranwortlichen in 13 Ländern

[datensicherheit.de, 15.12.2011] Die Datensicherheit sei zunehmend durch mangelnde Kontrolle privilegierter Nutzer wie Datenbankadministratoren, Netzwerkingenieure oder IT-Security-Personal bedroht, so ein Kernergebnis einer vom Ponemon Institute im Auftrag von HP durchgeführten Umfrage unter mehr als 5.500 IT- und Sicherheitsverantwortlichen in Deutschland, Frankreich, Großbritannien, Spanien, Italien, den USA, Brasilien, Australien, Hongkong, Indien, Japan, Südkorea und Singapur:
Für 52 Prozent der Befragten sei es zumindest wahrscheinlich, dass ihre Zugriffsrechte auf vertrauliche Informationen über die Anforderungen ihrer Position hinausgingen. Privilegierte Nutzer würden sensible Daten aus Neugier einsehen und nicht, weil es der Job erfordert, so mehr als 60 Prozent. Kundeninformationen und Geschäftsdaten seien dem höchsten Risiko ausgesetzt. Zu den am meisten gefährdeten Anwendungen zählten mobile und abteilungsspezifische Applikationen sowie Social-Media-Anwendungen. In ihrer Firma gebe es Richtlinien für Anwender mit besonderen Zugriffsrechten auf spezielle IT-Systeme, so viele der Befragten, doch fast 40 Prozent seien sich unsicher, ob eine unternehmensweite Übersicht über solche Zugriffsrechte existiert, und ob privilegierte Nutzer die vorgegebenen Compliance-Richtlinien auch tatsächlich befolgen.
Die befragten Organisationen gingen unterschiedlich mit dieser Herausforderung um. 27 Prozent verließen sich auf technische Lösungen für die Identitäts- und Zugriffskontrolle, um Missbrauch von Zugriffsrechten zu erkennen – beispielsweise die Weitergabe der privilegierten Zugriffsrechte von Systemadministratoren oder auf Root-Ebene an Dritte. 24 Prozent setzten demgegenüber auf eine Kombination aus Technologie und Prozessen. 15 Prozent räumten ein, dass Zugriffsrechte bei ihnen nicht hinreichend kontrolliert würden, während elf Prozent sich dazu sogar gänzlich außerstande sähen.
Diese Studie nehme jene Risiken in den Blick, die viele Unternehmen nicht mit der gleichen Aufmerksamkeit betrachteten wie kritische „Security Patches“, Perimeter-Schutz oder andere klassische Sicherheitsthemen. Gleichwohl handele es sich hier um empfindliche Angriffspunkte auf sensible Informationen, sagt Tom Reilly, „Vice President“ und „General Manager Enterprise Security Products“ bei HP.

Weitere Informationen zum Thema:

Ponemon INSTITUTE
Insecurity of Privileged Users / Global Survey of IT Practitioners

]]>
https://www.datensicherheit.de/laut-hp-studie-bleibt-das-it-personal-ein-signifikantes-sicherheitsrisiko/feed 0
HP Enterprise Security Products: Neuer HP-Geschäftsbereich für IT-Sicherheit https://www.datensicherheit.de/hp-enterprise-security-products-neuer-hp-geschaeftsbereich-fuer-it-sicherheit https://www.datensicherheit.de/hp-enterprise-security-products-neuer-hp-geschaeftsbereich-fuer-it-sicherheit#respond Tue, 13 Sep 2011 19:42:32 +0000 http://www.datensicherheit.de/?p=15663 Ankündigung neuer Produkte und Dienstleistungen auf der HP-Hausmesse „Protect“

[datensicherheit.de, 13.09.2011] Auf der Security-Hausmesse „Protect“ hat HP am 12. September 2011 die Gründung des neuen Geschäftsbereichs „HP Enterprise Security Products“ bekanntgegeben und eine Reihe neuer Security-Produkte und -Dienstleistungen angekündigt:
Im neuen Security-Geschäftsbereich will HP die Organisationen und Lösungen der in den letzten Jahren übernommenen Unternehmen ArcSight, Fortify und TippingPoint bündeln. Deren Security-Lösungen bilden das Fundament der neuen Plattform „HP Security Intelligence and Risk Management“ (HP SIRM). Unternehmen sollen damit die Grundlage für die Verknüpfung von IT-Sicherheit und Risikomanagement erhalten. Dies sei notwendig, so HP, weil durch den verstärkten Einsatz von mobilen Endgeräten, „CloudComputing“ und „Social Media“ neue Bedrohungen entstehen würden.
Neue HP-Studien zeigten, dass die Zahl der Cyberangriffe stark gestiegen sei – diese seien zudem immer raffinierter, beharrlicher und zunehmend unvorhersehbar. Laut dem neuen „Cyber Security Risks Report“ der HP Digital Vaccine Labs (DVLabs) habe bereits im ersten Halbjahr 2011 die Zahl der Angriffe auf Web-Applikationen 65 Prozent über der Zahl der Angriffe im ersten Halbjahr 2010 gelegen. Eine weitere Studie, durchgeführt von Coleman Parkes, habe ergeben, dass auch die Komplexität der Angriffe stetig ansteige. In der Folge fehle einem Großteil der befragten Führungskräfte das Vertrauen in die eigene IT-Sicherheit – weniger als 30 Prozent seien überzeugt, dass ihre IT-Systeme gut vor Angriffen geschützt sind.
HP SIRM vereine nun Korrelationsverfahren mit Applikationsschutz sowie Netzwerksicherheit und verankere diese Verfahren in einem Risiko-Management. HPs Dienstleistungs-Sparte „HP Enterprise Services“ soll Kunden bei der Analyse, Konzeption, Einführung und beim Betrieb eines ganzheitlichen Security-Ansatzes unterstützen.

Weitere Informationen zum Thema:

hp
Enterprise Security Solutions

hp
The 2011 Mid-Year Top Cyber Security Risks Report, September 2011

hp
Research Reveals Comprehensive Enterprise Risk Management is Critical / Security ranked as top business priority for 2012

]]>
https://www.datensicherheit.de/hp-enterprise-security-products-neuer-hp-geschaeftsbereich-fuer-it-sicherheit/feed 0
HP-Studie zu Schäden durch Online-Kriminalität: Anstieg um 56 Prozent im Jahr 2010 https://www.datensicherheit.de/hp-studie-zu-schaeden-durch-online-kriminalitaet-anstieg-um-56-prozent-im-jahr-2010 https://www.datensicherheit.de/hp-studie-zu-schaeden-durch-online-kriminalitaet-anstieg-um-56-prozent-im-jahr-2010#respond Tue, 02 Aug 2011 19:03:18 +0000 http://www.datensicherheit.de/?p=15401 Raffinesse und die Häufigkeit von Online-Angriffen nehmen zu

[datensicherheit.de, 02.08.2011] Obwohl sich Unternehmen und Behörden der Bedrohung durch Internetkriminalität bewusst sind, werden sie immer häufiger Ziel von erfolgreichen Internetattacken – dadurch entsteht ihnen ein erheblicher finanzieller Schaden:
Laut einer im Auftrag von HP durchgeführte Studie des US-Marktforschungsunternehmens Ponemon Institute sei den befragten Unternehmen 2010 im Durchschnitt ein finanzieller Verlust von 5,9 Millionen US-Dollar durch Online-Kriminalität entstanden – ein Anstieg von 56 Prozent gegenüber 2009. Im Einzelnen habe der Schaden pro Unternehmen zwischen 1,5 und 36,5 Millionen US-Dollar gelegen. Gleichzeitig sei die Zahl der erfolgreichen Online-Angriffe gestiegen. So sei es über vier Wochen hinweg Hackern gelungen, 72 Mal in die IT-Systeme der 50 befragten Unternehmen einzudringen – ein Anstieg um 45 Prozent im Vergleich zu 2010. Ursache für mehr als 90 Prozent des von Internet-Kriminalität verursachten Gesamtschadens seien Schadcode, „Denial of Service“-Attacken, Angriffe aus dem Web oder von entwendeten Geräten wie Laptops oder Smartphones.
Die Studie zeige detailliert, welche Investitionen nötig sind, um die Folgen von erfolgreichen Angriffen einzudämmen. Demnach würden Online-Attacken teuer, wenn Unternehmen nicht schnell reagieren – durchschnittlich dauere es 18 Tage um einen Online-Angriff zu überwinden. Dabei entstünden Kosten von beinahe 416.000 Dollar. Kommt die Attacke aus dem eigenen Unternehmen, dauere es sogar bis zu 45 Tage, um die Folgen zu kontrollieren. Moderne Sicherheitssysteme und Lösungen für das Risikomanagement aber schwächten die Auswirkungen von Cyber-Attacken ab – so seien Unternehmen, die „Security Information and Event Management“-Lösungen (SIEM) verwenden, in der Lage, den angerichteten Schaden um beinahe 25 Prozent zu senken. SIEM-Lösungen sollen Unternehmen dabei unterstützen, Attacken frühzeitig zu entdecken und geeignete Gegenmaßnahmen einzuleiten.
Die Raffinesse und die Häufigkeit von Online-Angriffen nähmen zu – und damit auch die wirtschaftlichen Folgen für Unternehmen, so Dr. Larry Ponemon, Leiter und Gründer des Ponemon Instituts. Unternehmen sollten berücksichtigen, welchen Schaden Internet-Kriminalität tatsächlich anrichten könnte, wenn sie über Investitionen in Sicherheitsmaßnahmen entscheiden.
Am 3. August 2011 veranstaltet HP ein Webinar zu den Ergebnissen der zweiten Jahresstudie „Schäden durch Internetkriminalität“.

Weitere Informationen zum Thema:

ArcSight
2nd Annual Cost of Cyber Crime Findings

]]>
https://www.datensicherheit.de/hp-studie-zu-schaeden-durch-online-kriminalitaet-anstieg-um-56-prozent-im-jahr-2010/feed 0