Jährlicher Sicherheitsüberblick 2018 von Trend Micro Research

Man kann viel aus der Geschichte lernen. Dies sind die wichtigsten Trends im Bereich Sicherheit im Jahr 2018, die Sie berücksichtigen sollten, wenn Sie Ihre Sicherheitsstrategie entwickeln.

17. April 2019

2018 gab es mehr Aktivitäten von Hackern, mehr Angriffe und Bedrohungen. Trend Micro hat die Probleme und Entwicklungen analysiert, welche die Diskussionen im Bereich Cybersicherheit 2018 dominierten. Die Analyse ergab, dass sich die Cyberkriminalität zusammen mit der technologischen Landschaft weiterentwickelt. Es ist daher wichtiger als je zuvor, stets einen Schritt voraus zu sein. 

Kritische Schwachstellen
Neue und alte kritische Schwachstellen stellten 2018 nach wie vor ein Risiko für Organisationen aller Größenordnungen dar. Die Anbieter veröffentlichten weiter so schnell wie möglich Patches für Schwachstellen. Cyberkriminelle wissen jedoch, dass Unternehmen Zeit brauchen, um diese Patches zu implementieren. Dies führt zu Sicherheitslücken, die die Cyberkriminellen ausnutzen können. Obwohl beispielsweise für die Drupal-Schwachstelle ein Patch verfügbar war, stellte Trend Micro fest, dass die Exploits andauerten und sogar eskalierten. In solchen Fällen können bis zum Einspielen von Patches hochmoderne Intrusion Prevention Systeme wie Trend Micro™ TippingPoint™ eingesetzt werden, um Schwachstellen abzuschirmen. Außerdem gibt Ihnen die Zero-Day-Initiative (ZDI) von Trend Micro, das weltweit größte Bug-Bounty-Programm für die Erfassung von Schwachstellen, frühen Zugang zu den Informationen, die Sie brauchen, um sich vor nicht offengelegten Schwachstellen und Zero-Day-Bedrohungen zu schützen.

Im letzten Jahr wurde darüber hinaus deutlich, dass Schwachstellen bei Cloud-Workloads und Containern abgeschirmt werden müssen. Obwohl eine kritische Schwachstelle in Kubernetes® nach ihrer Entdeckung schnell gepatcht wurde, zeigte sich, dass DevOps-Teams ihre Builds und Anwendungen bereits vor der Bereitstellung schützen müssen. Auch wenn Sicherheitsfunktionen Entwicklern den Schutz von Containern ermöglichen, können kleine Fehlkonfigurationen in den Einstellungen zu großen Problemen für Cloud-Administratoren führen. Dies war vor Kurzem bei Docker® zu sehen, als Docker-APIs offengelegt wurden. Tools wie Trend Micro™ Deep Security™ integrieren kontinuierliche Sicherheit in DevOps-Workflows, damit Sie sichere Builds erstellen, Anwendungen schnell bereitstellen und Ihre Workloads überall ausführen können.

Internet der Dinge (Internet of Things, IoT)
2018 arbeiteten 70 Prozent der Mitarbeiter mindestens einmal in der Woche von zu Hause.1 Trend Micro hat 2018 mehr als 680 Millionen Angriffe auf Heimnetzwerke2 und eine Zunahme der Schwachstellen bei Industriesteuerungssystemen (Industrial Control Systems, ICS) um 320 Prozent verzeichnet. Daraus wird deutlich, dass Sie nicht nur die Sicherheit von Unternehmensgeräten untersuchen müssen, SONDERN AUCH die von Punkten, mit denen diese Geräte Verbindungen herstellen. Eine vollständige Sicherheitsstrategie muss alle Angriffsflächen schützen, von den Kernsystemen eines Unternehmens bis zu den Notebooks und mobilen Geräten, die von Remote-Standorten aus Verbindungen mit Unternehmensnetzwerken herstellen.

"2018 nahm die Zahl der erheblichen Datenschutzverletzungen deutlich zu. Die Zahlen für die USA zeigten einen Anstieg um 46 Prozent auf insgesamt 807 Datenschutzverletzungen dieser Größenordnung."

Social Engineering
Angesichts seiner großen Verbreitung und seines Einflusses sollte Social Engineering Teil der Sicherheitskultur jedes Unternehmens sein. Auch wenn die Zahl der Treffer abgenommen hat, stellt Ransomware nach wie vor ein ernstes Problem dar. Mit 616.399 Funden stellte WannaCry 2018 die wichtigste Ransomware-Familie dar – zwei Jahre nach ihrem Ausbruch. Und Phishing ist immer noch die häufigste Methode, mit der Cyberkriminelle in die Unternehmen ihrer Opfer einzudringen versuchen. Die Tatsache, dass die Zahl der Treffer 2018 um 269 Prozent gestiegen ist, zeigt, dass die Bedrohung durch Phishing noch größer geworden ist. Zu den besten Sicherheitsstrategien gehören Mitarbeiterschulungen und Sicherheitsschichten in Umgebungen. Um dies zu erreichen, müssen Anwendungen wie Microsoft® Office 365® durch Lösungen wie Trend Micro™ Cloud App Security geschützt werden, die diese komplexen Angriffe erkennen und stoppen können.

Compliance
2018 nahm die Zahl der erheblichen Datenschutzverletzungen deutlich zu. Die Zahlen für die USA zeigten einen Anstieg um 46 Prozent auf insgesamt 807 Datenschutzverletzungen dieser Größenordnung. Angesichts strenger Vorschriften wie der Datenschutz-Grundverordnung (DSGVO) und neuer Herausforderungen wie dem 2020 in Kraft tretenden California Data Privacy Law reichen die geschäftlichen Auswirkungen von Datenschutzverletzungen weit über Rufschäden hinaus. Sie sollten sich überlegen, wie Sie die Compliance optimieren, indem Sie vernetzte Lösungen nutzen, die Ihren Schutz erhöhen und gleichzeitig Transparenz, Untersuchungen und Reporting vereinfachen.

Lesen Sie Gefangen im Netz: Das Zusammenspiel alter und neuer Bedrohungen besser verstehen von Trend Micro Research, um zu erfahren, was Ihnen 2018 über die Bedrohungen im Jahr 2019 und darüber hinaus sagen kann und wie Sie sich vorbereiten können.

Jährlicher Sicherheitsüberblick für 2018Wir haben die Trends im Bereich Cybersicherheit für das Jahr 2018 identifiziert, die Sie bei der Entwicklung Ihrer zukünftigen Sicherheitsstrategie berücksichtigen müssen. 

1International Working Group, „The Workspace Revolution: Reaching the Tipping Point“, 2018
2https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/securing-smart-cities