openPR Recherche & Suche
Presseinformation

Neuer Report verknüpft Top-Risk-Sicherheitsattacken mit IT-Schwachstellen

23.09.200908:54 UhrIT, New Media & Software

(openPR) Experten von TippingPoint, SANS-Institut und Qualys erstellen halbjährliche Bedrohungsanalyse

Austin/ Leonberg, 22. September 2009 - Ein neuer halbjährlich erscheinender Report der Sicherheitsexperten von TippingPoint, SANS Institute und Qualys erfasst die schwerwiegendsten Attacken der letzten sechs Monate, die von den Angreifern ausgenutzten Schwachstellen sowie die möglichen Folgen für das Unternehmen. Der Bericht zeigt, dass viele Organisationen nach wie vor extrem verletzlich gegenüber Sicherheitsattacken sind. Der Report soll Unternehmen helfen, ihre IT-Sicherheitsvorkehrungen für eine schnelle Reaktion auf neue Angriffe zu analysieren und zu aktualisieren.

Sicherheitsattacken steigen sowohl hinsichtlich ihrer Quantität als auch hinsichtlich ihrer Frequenz. Gleichzeitig wächst ihr Bedrohungspotential hinsichtlich des geschäftlichen Schadens. Bei der großen Zahl unterschiedlicher Angriffe wird es für Unternehmen immer schwerer zu beurteilen, welche Bedrohungen das größte Risiko bergen. Der Report nutzt die verfügbaren Daten der installierten Sicherheits-Appliances und -Software von Tausenden attackierter Organisationen zur genauen Analyse der Angriffe und der durch sie ausgenutzten Schwachstellen.

„Durch die Kombination der Informationen über Angriffe mit den Daten zu spezifischen Schwachstellen können wir Organisationen eine echte, praxisrelevante Hilfe zum Schutz ihrer Systeme an die Hand geben“, erklärt Alan Paller, Director of Research beim SANS Institute. „Unser Ziel bei der Veröffentlichung dieser Daten ist es, den Sicherheitsverantwortlichen ein Werkzeug zu bieten, mit dem sie ihre Ressourcen und Aktivitäten priorisieren können, um die bestmögliche Sicherheit für ihr Netz zu erzielen.“

Der Top-Risks-Report enthält grundsätzliche Ergebnisse und Empfehlungen, wie die Vertrauenswürdigkeit von Organisationen sowie der störungslose Geschäftsbetrieb sichergestellt werden kann:

Versäumte Patches auf der Nutzerseite gängiger Applikationen führen zu einem erhöhten Risiko durch Datendiebstahl. PC-Anwendungen werden nicht oft genug aktualisiert. Dadurch können diese Geräte genutzt werden, um Angriffe zu verbreiten und interne Computer zu kompromittieren. Für Hacker entsteht hierdurch ein Fenster, um Daten zu stehlen, die Netzwerkleistung zu beeinträchtigen und die Geschäftstätigkeit zu stören. Beispiele für diese Anwendungen sind etwa Adobe Acrobat Reader, Microsoft Office und Apple Quicktime.

Die Zahl der Angriffe auf Web-Applikationen steigt. Dies erhöht die Bedrohung auch bisher vertrauenswürdiger Web-Sites. 60 Prozent der gesamten im Internet unternommenen Angriffsversuche zielen auf Web-Anwendungen. Deren Schwachstellen werden ausgenutzt, um vertrauenswürdige Web-Sites in schädliche Server umzuwandeln.

Die Schwachstellen in Betriebssystemen nehmen ab, stellen aber nach wie vor eine erhebliche Bedrohung für die Sicherheitsressourcen eines Unternehmens dar. Betriebssysteme weisen eine geringere Zahl von Schwachstellen auf, die für die Verbreitung von Internet-Würmern genutzt werden können. Der Conficker/Downadup ist eine Ausnahme, die allerdings eine erhebliche Lücke in der Sicherheitsstrategie vieler Organisationen bietet. Angriffe auf die Microsoft-Betriebssysteme werden von Varianten des Conficker/Downadup-Wurms dominiert. In den letzten sechs Monaten zielten mehr als 90 Prozent der für Microsoft berichteten Angriffe auf die Buffer-Overflow-Schwachstelle, die im Microsoft Security Bulletin MS08-067 beschrieben wurde.

Die steigende Zahl der erkannten Schwachstellen führt zu einem Rückstand bei den Software-Patches und damit zu einem erhöhten Risiko, dass diese ausgenutzt werden. Die Zahl der Personen, die Zero-Day-Schwachstellen aufdecken, steigt rasant, was dazu führt, dass eine wachsende Anzahl von Schwachstellen nicht schnell genug behoben wird, in einigen Fällen bis zu zwei Jahren. Diese Zeitverzögerung ermöglicht es Hackern, Exploits für diese Schwachstellen zu entwickeln.

„Die Sicherheitsattacken, die wir in unserem Report beschreiben, stellen die höchsten Risiken für die Störung der Geschäftstätigkeit in Unternehmen dar“, erklärt Rohit Dhamankar, Director des DVLabs-Forschungsteams von TippingPoint. „Für Unternehmen ist das Verständnis dieser Attacken und wie sie die bestehenden Schwachstellen in Netzwerken ausnutzen ein wichtiger erster Schritt, um eine effiziente Sicherheitsstrategie aufzubauen.“

„Die durch mehr als 100 Millionen Scans anonym ermittelten Daten zeigen eine Lücke bei der Installation von Sicherheits-Patches in produktiven Anwendungen wie Acrobat Reader, Microsoft Office oder Apple Quicktime“, ergänzt Wolfgang Kandeck, CTO von Qualys. „Weil diese Applikationen weit verbreitet sind, empfehlen wir Organisationen, sie in den Patch-Prozess einzubeziehen.“

Zusätzlich zu der Identifikation von Sicherheitsrisiken enthält der Report Empfehlungen zur Minderung der Bedrohungen. Dazu gehören die zwanzig wichtigsten Maßnahmen für eine effiziente Verteidigung gegen Cyber-Angriffe. Dieser Maßnahmenkatalog fasst die besten Methoden von anerkannten Sicherheitsforschern zusammen. Der Report verbindet die Methoden mit den spezifischen Schwachstellen.

Interessenten können den gesamten Report unter www.tippingpoint.com/toprisks oder von SANS unter www.sans.org/top-cyber-security-risks herunterladen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 352704
 129

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Neuer Report verknüpft Top-Risk-Sicherheitsattacken mit IT-Schwachstellen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TippingPoint

Bild: TippingPoint stellt neue Netzwerk Security Plattform für zentrale Unternehmensnetze und Rechenzentren vorBild: TippingPoint stellt neue Netzwerk Security Plattform für zentrale Unternehmensnetze und Rechenzentren vor
TippingPoint stellt neue Netzwerk Security Plattform für zentrale Unternehmensnetze und Rechenzentren vor
Neue Engine zur Unterdrückung von Bedrohungen nutzt die Security-Forschung der DVLabs für umfassende Netzwerksicherheit bei gleichzeitiger Senkung der Gesamtkosten Austin/ Leonberg, 30. Oktober 2009 – TippingPoint, Spezialist für Netzwerksicherheit und ein Tochterunternehmen von 3Com, hat ein neues Intrusion Prevention System vorgestellt. Die „N-Plattform“ basiert auf einer neuentwickelten Threat Suppression Engine (TSE) und bietet eine signifikant gesteigerte Kapazität für die Kontrolle des Datenverkehrs mittels Deep Packet Inspection. Das …
Bild: TippingPoint stellt den ersten Emergency Response Service vor - Unverzügliche Reaktion auf BedrohungenBild: TippingPoint stellt den ersten Emergency Response Service vor - Unverzügliche Reaktion auf Bedrohungen
TippingPoint stellt den ersten Emergency Response Service vor - Unverzügliche Reaktion auf Bedrohungen
Austin/Leonberg, 23. Juli 2009 – TippingPoint, Anbieter von Intrusion Prevention Systemen, bietet ab sofort einen Emergency Response Service an, um Unternehmen eine sofortige Reaktion auf Cyber-Attacken, Viren und andere Risiken zu ermöglichen. Organisationen, die von einer Verletzung der Netzwerksicherheit betroffen sind oder die einen Angriff vermuten, erhalten mit diesem zusätzlichen Service direkten Zugang zu dem TippingPoint Intrusion Prevention System (IPS), um die Angriffe unverzüglich zu beenden. Angriffe werden heute über eine Vielz…

Das könnte Sie auch interessieren:

IT-Sicherheit ist Sache der Spezialisten – aber der Vorstand haftet
IT-Sicherheit ist Sache der Spezialisten – aber der Vorstand haftet
Die Komplexität von Angriffen auf die IT von Unternehmen wächst rasant. Zum Schutz wird hochspezialisierte Hard- und Software eingesetzt, die nur von Fachleuten verstanden wird. Auf diese Experten muss sich ein Geschäftsführer oder Vorstand blind verlassen, denn seine Verantwortung kann er nicht delegieren. Im Schadensfall haftet er – und zwar persönlich, egal ob er die technischen Hintergründe versteht oder nicht. Der Anspruch eines Vorstands oder Geschäftsführers auf aktuelle sicherheitsrelevante Informationen aus erster Hand und aus unabhä…
Kostensenkung steht bei Compliance-Projekten im Vordergrund
Kostensenkung steht bei Compliance-Projekten im Vordergrund
… mit den IT Anforderungen in Einklang bringen zu können. - IT-Project-Services-Anbieter sollten in der Lage sein, das Kostensenkungspotential von GRC-Lösungen aufzuzeigen. In dem QuickTake Report „Governance, Risk and Compliance 2010“ gibt PAC einen Überblick über die Marktentwicklung und nennt weitere Risiken, Erfolgskriterien und Anforderungen an die …
Controlware erweitert Managed Security Services-Portfolio
Controlware erweitert Managed Security Services-Portfolio
… neuen Network Vulnerability Service. Das Schwachstellen¬management ist in drei Varianten verfügbar und reicht vom Basis-Scan bis hin zum vollständigen Outtasking mit individuellen Reports und proaktivem Tracking der Schwachstellenbehebung. Schwachstellen gibt es in jedem Unternehmensnetz: Im Schnitt werden jede Woche rund 40 neue Sicherheitslücken in …
Dell empfiehlt zehn Schritte zur Verbesserung der IT-Sicherheit
Dell empfiehlt zehn Schritte zur Verbesserung der IT-Sicherheit
… ebenfalls unentbehrlich, etwa auf der Basis eines mittelfristigen Schulungsplans: Wer wird wie oft zu welchen Themen ausgebildet? 9. Der Geschäftsleitung reporten. Abstrakte und einmalige Informationen über die IT-Sicherheit sind langfristig nicht hilfreich: Je konkreter IT-Abteilungen der Geschäftsleitung über Angriffe berichten, desto eher bleiben …
nCircle setzt Wachstumskurs mit neuem Vertriebspartner in Deutschland fort
nCircle setzt Wachstumskurs mit neuem Vertriebspartner in Deutschland fort
Der IT-Systemintegrator MODCOMP hat aktuell einen Resellervertrag mit nCircle, einem führenden Anbieter von automatisierten Sicherheits- und Compliance-Management-Lösungen, unterzeichnet. MODCOMP ist Vertriebspartner von nCircle in Deutschland und nutzt nCircle als Infrastruktur für Managed Services. nCircle ist Anbieter eines umfassenden Lösungsportfolios für agentenlose Sicherheits- und Compliance-Management-Lösungen in physischen und virtuellen IT-Umgebungen. nCircles Lösungen scannen Endpunkte und decken Schwachstellen unter Berücksicht…
Bild: BT Global Services ist „Strong Performer“ im Bereich Informationssicherheit und IT-Risk-ConsultingBild: BT Global Services ist „Strong Performer“ im Bereich Informationssicherheit und IT-Risk-Consulting
BT Global Services ist „Strong Performer“ im Bereich Informationssicherheit und IT-Risk-Consulting
… Forrester Wave: Information Security and IT Risk Consulting, Q1 2009“ (März 2009) als „Strong Performer“ in den Kategorien IT-Sicherheit und IT-Risk-Consulting ausgezeichnet worden. Der Report betont vor allem die „exzellenten Fähigkeiten in bestimmten Bereichen der Informationssicherheit“, die BT Global Services vorweisen kann, und nennt BTGS als einen von …
eRanger™ 3.1. – ein weiterer Innovationsschub zum pro-aktiven Managen von Geschäftsprozessen,
eRanger™ 3.1. – ein weiterer Innovationsschub zum pro-aktiven Managen von Geschäftsprozessen,
Baar, Schweiz, 9. Juni 2008 - Junisphere Systems, führender Hersteller von Business Service Management Lösungen, kündigt mit der neuen Version 3.1 wegleitende Innovationen an und baut damit den Vorsprung als Technologieführer zur pro-aktiven End to End Verwaltung und Überwachung von Geschäftsprozessen markant aus. eRanger™ 3.1 beinhaltet bedeutende Innovationsschritte, welche das Ergebnis zahlreicher Gespräche mit führenden Unternehmen und deren Bedürfnisse sind. Die wichtigsten Neuerungen umfassen den Business Financial Monitor, welcher die…
Bild: Neuer Kuppinger Cole-Report - "Key Risk Indicators für Identity Management und GRC"Bild: Neuer Kuppinger Cole-Report - "Key Risk Indicators für Identity Management und GRC"
Neuer Kuppinger Cole-Report - "Key Risk Indicators für Identity Management und GRC"
25 einfach nutzbare Indikatoren, um IT-Risiken zu verringern Düsseldorf, 10.02.2009 - Die Analystengruppe Kuppinger Cole hat einen neuen Report vorgestellt, der sich mit Key Risk Indicators (KRI), also Messwerten für Risiken in Unternehmen, beschäftigt. KRIs unterstützen Unternehmen dabei, Risiken zu erkennen und zu adressieren. Gerade in schwierigen …
Internet-Protokoll Version 6 leistet Cybercrime-Aktivitäten Vorschub
Internet-Protokoll Version 6 leistet Cybercrime-Aktivitäten Vorschub
… mit der Umstellung auf IPv6 und ignorieren damit einhergehende Sicherheitsrisiken weitestgehend KASSEL/ATLANTA. Thema des neuesten von Internet Security Systems (ISS) veröffentlichten Threat IQ Reports ist das Internet-Protokoll der nächsten Generation (IPng), besser unter dem Kürzel IPv6 bekannt. Der Bericht nimmt sich dem breiten Spektrum an Fragestellungen …
Security Pressures Report 2017 zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter ist
Security Pressures Report 2017 zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter ist
München, 13. April 2017 - Zum vierten Mal in Folge veröffentlicht Trustwave, ein weltweit agierendes Sicherheitsunternehmen, den Security Pressures Report. Grundlage des Reports ist eine Umfrage unter 1600 Vollzeit-IT-Fachkräften. Ziel dieser weltweit durchgeführten Umfrage ist es, herauszufinden, wie hoch der Druck tatsächlich ist, der auf IT-Sicherheitsmitarbeitern …
Sie lesen gerade: Neuer Report verknüpft Top-Risk-Sicherheitsattacken mit IT-Schwachstellen