Das NTT Innovation Institute (NTT i3) gibt die Veröffentlichung des "Global Threat Intelligence Report 2015" bekannt
PALO ALTO, CA -- (Marketwired) -- 05/12/15 --
NTT Innovation Institute (NTT I3) gibt die Veröffentlichung des "NTT Global Threat Intelligence Report" (GTIR) für das Jahr 2015 bekannt. NTT i3 arbeitete erneut gemeinsam mit den Sicherheitsunternehmen der NTT Group an der Analyse von Angriffen, Bedrohungen und Trends des vergangenen Jahres. Auf der Grundlage dieser Analysen erstellte NTT i3 einen digitalen Online-Bericht ("Global Threat Intelligence Report", der auf NTTGroupsecurity.com verfügbar ist und den Benutzern die Möglichkeit gibt, sich auf interaktive Weise über vorhandene Bedrohungen zu informieren. Der Bericht kombiniert die Analyse von über sechs Milliarden Angriffen, die 2014 beobachtet wurden, mit einer interaktiven Datenbewertung und einer laufenden täglichen Visualisierung weltweiter Bedrohungen.
Der Bericht konzentriert sich auf die sich verändernde Bedrohungslandschaft und die quantifizierbaren Veränderungen im vergangenen Jahr, die zu einem Wandel bei den Risiken für Unternehmen führten und eine Neubewertung der Einordnung von Risiken und damit einhergehend eine organisatorische Modifikation von Sicherheitsmechanismen erfordern. Dank dieser Informationen werden Wirtschafts- und Sicherheitsfachkräfte in der Lage sein, ihre Sicherheitsmaßnahmen gegen diese Bedrohungen und ihre Investitionen in den Sicherheitsbereich ihres Unternehmens auf jene Aspekte auszurichten, bei denen der größte Schaden verursacht werden könnte. Der Bericht bietet eine detaillierte Analyse der sich wandelnden Angriffstaktiken, der massiven Verbreitung böswilliger Einsatzmöglichkeiten, die Ausbreitung einer Bedrohung und wie die Cyber-Kriminalität auf erfolgreiche Schutzstrategien reagiert, indem sie ihre Taktiken kurzfristig anpasst. Zu den wichtigsten Erkenntnissen des Berichts zählen:
Betrachtet man Sicherheitslücken mit einem mittleren Risiko, die laut CVSS-Skala (Common Vulnerability Scoring System) einen Schweregrad von 4,0 oder höher aufweisen, so ist zu beobachten, dass selbst weitverbreitete Bedrohungen wie etwa Heartbleed und Shellshock nur eine geringe langfristige Berücksichtigung in den Risikomanagementverfahren der Unternehmen finden. Mithin arbeiten die Unternehmen noch nicht effizient genug, wenn es um die Behebung von Sicherheitslücken geht, die bereits seit längerem bestehen.
Ursächlich hierfür ist jedoch nicht, dass sich die Angreifer womöglich in den USA befinden. Vielmehr legt dieser hohe Wert nahe, dass sich viele Angreifer billiger Cloud-Dienste oder anfälliger Infrastruktur in den USA als zwischengeschaltete Stationen bedienen. Die Angreifer profitieren dabei von zwei Aspekten: Der Angriff kann häufig aus geringerer Entfernung zum Opfer ausgeführt werden, während die Angreifer zugleich von einem geographisch sichereren Standort aus agieren können.
Diese Art von Risiko entspricht einer Rückkehr zu einigen der "Wurzeln" der Informationssicherheit. Die Benutzer und die Vielzahl verschiedener mobiler Laptops ermöglichen erneut eine Rückkehr von Risiken, die von vielen Unternehmen nur ansatzweise angegangen wurden.
In jeder einzelnen Woche des Jahres 2014 konnte man an Wochenenden und Feiertagen, wenn die Angestellten nicht in ihren Büros waren, einen merklichen Rückgang bei den Angriffen feststellen - also genau an jenen Tagen, an denen die Angestellten die Endanwendersysteme in ihren Büros nicht einschalten bzw. benutzen. Die deutliche Abnahme von Angriffen an Wochenenden zeigt, dass die Kontrollverfahren in den Organisationen Sicherheitsereignisse erkennen, die den Endanwendern zugeordnet werden können.
In einer großen Mehrzahl von DDoS-Angriffen wurden NTP (Network Time Protocol), SSDP (Simple Service Discovery Protocol) und DNS (Domain Name Service) verwendet. Viele dieser Angriffe werden verursacht, indem nicht ausreichend geschützte Dienste in verbraucherbasierten Diensten (z.B. Internet-Router in Privathaushalten) manipuliert werden und so DDoS-Verkehr erzeugt wird.
Diese Angriffe nahmen im Jahresvergleich um über 50% zu und beruhen auf Risiken, die durch ihre Beziehungen zu anderen Unternehmen verursacht sind. Eine mögliche Implikation ist, dass dieser Sektor generell etwas zurückhaltender ist als andere Sektoren, jedoch interessante Ziele für Angriffe bietet.
Der diesjährige Bericht thematisiert diese und eine Vielzahl weiterer Probleme, die im Verlauf des Jahres 2014 auftraten. Daneben konzentriert sich der Bericht auf Ansätze, wie Unternehmen gegen Sicherheitsbedrohungen vorgehen können, und bietet dazu detaillierte Analysen, Strategien für Nachbesserungen und Problembehebung, interaktive Informationsgrafiken und Fallstudien, die in kleinen, mittelständischen und Großunternehmen in aller Welt eingesetzt werden können. Der Bericht wurde unter Verwendung der "Global Threat Intelligence"-Angriffsdaten von NTT erstellt, die von Unternehmen der NTT-Gruppe bereitgestellt wurden -- darunter Solutionary, NTT Com Security, Dimension Data, NTT DATA, NTT R&D und NTT Innovation Institute, Inc. Die wichtigsten Erkenntnisse des "Global Threat Intelligence Report" für das Jahr 2015 basieren auf der Analyse von ungefähr sechs Milliarden Angriffen, die im Verlauf des Jahres 2014 weltweit durchgeführt und bestätigt wurden. Die in diesem Bericht verwendeten Daten wurden von sechzehn Sicherheitszentren (SOC - Security Operations Centers) und sieben F+E-Zentren erhoben und von Tausenden von NTT-Sicherheitsexperten, Fachkräften und Forschern in aller Welt unterstützt.
Weiterführende Information finden Sie unter:
NTT Innovation Institute
650.579.0800
Firma: NTT Innovation Institute Inc.
Kontakt-Informationen:
Ansprechpartner: Stadt: PALO ALTO, CA
Telefon: