PresseKat - IBM X-Force-Report: Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

IBM X-Force-Report: Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

ID: 490550

IBM X-Force-Report: Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

(pressrelations) -

  • Neue komplexe Angriffsformen werfen Licht auf zukünftige Bedrohungen
  • BM eröffnet neues Sicherheitsinstitut in der Asien-Pazifik-Region
Stuttgart-Ehningen/Berlin - 29 Sep 2011: Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der heute veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte "Whaling" auf.
Zusammengestellt wird die Untersuchung vom IBM X-Force-Team, das für die Sicherheit tausender IBM Kunden verantwortlich ist. Das Team analysiert die neuesten Angriffstechniken und entwickelt Verteidigungsstrategien gegen Bedrohungen, ehe diese akut werden können. Die Ergebnisse des Berichts speisen sich aus Untersuchungen zu öffentlich bekannten Sicherheitsvorfällen sowie aus der Beobachtung und Analyse von durchschnittlich 12 Milliarden Sicherheitsvorfällen täglich seit Anfang 2011.

Bedrohungen für mobile Endgeräte verdoppeln sich
Ein zentrales Ergebnis des Berichts betrifft den Mobile-Bereich: Die zunehmende Bedeutung von Smartphones und Tablets sowie die Tatsache, dass sich Mitarbeiter vermehrt mit ihren privaten Geräten ins Firmennetz einloggen ("Bring Your Own Device"), führen zu neuen Risiken. So werden immer mehr Sicherheitslücken auf den Endgeräten bekannt. Das X-Force-Team empfiehlt den IT-Abteilungen daher dringend, Anti-Malware und Patch-Management-Software für Mobiltelefone einzuführen.

Hier die wichtigsten Ergebnisse:

2011 wird es voraussichtlich doppelt so viele Mobile-Bedrohungen geben, wie 2010. Viele Mobiltelefonhersteller aktualisieren die Sicherheits-Updates für ihre Geräte nicht schnell genug.
Schadsoftware gelangt heute hauptsächlich über App-Märkte von Drittanbietern in den Umlauf. Mobiltelefone werden dank ihrer hohen Verbreitung immer attraktiver für die Schad-Code-Entwickler. Zudem lassen sich Mobiltelefoninfektionen leicht monetarisieren. So setzen die Malware-Versender beispielsweise Premium-SMS-Services auf, die den Nutzern SMS-Texte an eine bestimmte Nummer in Rechnung stellen. Die Malware sorgt dann dafür, dass Textnachrichten von infizierten Handys an diese Premium-Nummern geschickt werden.




Immer mehr Schadsoftware sammelt die persönlichen Informationen der Handy-Nutzer, um diese für Phishing-Attacken oder Identitätsdiebstähle zu nutzen. Auch kann die Schadsoftware häufig die Kommunikation der Opfer ausspionieren oder via GPS verfolgen, wo sich die Person gerade aufhält.

"Seit Jahren wartet die Branche darauf, dass Schadsoftware ein echtes Thema für den Mobilfunkbereich wird", so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. "Scheinbar ist es jetzt so weit."

Kritische Schwachstellen 2011
Das X-Force-Team berichtet weiter, dass sich 2011 der Prozentsatz kritischer Sicherheitslücken bislang verdreifacht hat. Aufgrund der vermehrten komplexen Angriffsarten hat es das Jahr 2011 zum "Jahr der Sicherheitsverletzungen" erklärt.

Vor allem folgende Bedrohungen haben seit Anfang des Jahres an Bedeutung gewonnen:
Angreifer, die es auf strategische Informationen abgesehen haben, verschaffen sich durch professionelle Mittel unerlaubt Zugang zu kritischen Netzwerken: Sie planen die Aktionen sorgfältig und nutzen ausgeklügelte Methoden und Tarnungen. Das X-Force-Team bezeichnet diese Bedrohungen als "Advanced Persistent Threats" (kurz APTs).

Viel Erfolg haben die ATPs durch das sogenannte "Whaling". Dabei haben es die Angreifer vor allem auf die "großen Fische" abgesehen. Unter anderem sind damit Opfer gemeint, die in der Führungsetage eines Unternehmens Zugriff auf wichtige Daten haben. Dem Angriff geht zumeist eine sorgfältige Online-Bespitzelung der Zielpersonen voraus. Erst wenn genug Informationen zu dem Opfer vorhanden sind, wird es mit gezielten Phishing-Aktionen attackiert.

Sogenannte "Hacktivisten? verfolgen politische Interessen und wählen daraufhin ihre Angriffsziele aus. Dabei nutzen sie bekannte Angriffsmethoden wie SQL-Injection, eine der gebräuchlichsten Techniken im Internet.
Die Anzahl an anonymen Proxy-Servern hat sich in den letzten drei Jahren vervierfacht. Dieser Trend bedarf einer besonderen Beobachtung, da anonyme Proxy-Server genutzt werden, um potenziell schädliche Inhalte zu verstecken.

"Es gab in diesem Jahr bislang sehr viele komplexe Angriffe ? diese haben es den Unternehmen schwer gemacht, ihre Sicherheitsstrategien durchzusetzen", so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. "Zwar wissen wir, was wir gegen diese Bedrohungen auf technischer Ebene tun können. Viele Unternehmen verfügen jedoch nicht über ausreichende unternehmensübergreifende Erfahrung, um sich wirkungsvoll zu schützen."

Verbesserungen in Sachen Sicherheit
Der X-Force-Bericht stellt aber auch Verbesserungen im Bereich der Computersicherheit fest. Vor allem im Kampf gegen die Internetkriminalität konnten Fortschritte erzielt werden.
Im ersten Halbjahr 2011 sank die Zahl der Web-Schwachstellen von 49 Prozent auf 37 Prozent. Damit gingen die Zahlen erstmals seit fünf Jahren zurück.

Auch Webbrowser weisen trotz des komplexen Browsermarkts weniger Sicherheitslücken auf, als zuvor ? so wenig, wie seit 2007 nicht mehr. Das ist eine bedeutende Verbesserung, da Webbrowser in der Vergangenheit das vorrangige Ziel von Hackerangriffen waren.
Da große Botnet-Betreiber per Gerichtsbeschluss vom Netz gehen mussten, nahm die Menge an Spam und traditionellen Phishing-Attacken ab.
Nach Jahren permanenter Spam-Vermehrung bis Mitte 2010 ist das Spam-Volumen in der ersten Hälfte dieses Jahres signifikant gesunken.
Auch das herkömmliche Phishing ist seit Mitte letzten Jahres zurückgegangen. Im ersten Halbjahr 2011 betrug der prozentuale Anteil wöchentlicher Phishing-Spams weniger als 0,01.

Bemerkenswert ist darüber hinaus das Verschwinden von SQL Slammer im März 2011. Der Wurm war eine der häufigsten Quellen von Schadsoftware im Internet seit seiner Entdeckung durch das IBM X-Force-Team 2003. Aktuelle Analysen legen nahe, dass sich dieses plötzliche Verschwinden auf eine unbekannte Quelle oder einen unbekannten Autoren zurückführen lässt. Ein Zeitauslöser, der sich auf die Uhr des Slammer-Servers stützte, wurde genutzt, um ihn auszuschalten. Das ist ein entscheidender Hinweis dafür, dass der Wurm durch eine einzige Ursache aus dem Verkehr gezogen wurde.

Traditionelle Schwachstellen immer noch virulent
Der X-Force-Bericht verzeichnet darüber hinaus unzählige Angriffe auf traditionelle Sicherheitslücken. Attacken auf schwache Passwörter sind alltägliche Praxis im Internet. Das gleiche gilt für das Ausnutzen von SQL-Injection-Schwachstellen in Web-Anwendungen, um in Backend-Datenbanken einzudringen.

Datenbanken sind laut Bericht heute beliebte Ziele: Kritische Daten der Finanz/ERP-, Kunden-, Mitarbeiter- und Forschungsabteilungen sind meist in relationalen Datenbanken gespeichert. IBM Wissenschaftler haben fast 700 Websites von Fortune 500-Unternehmen und andere populäre Webauftritte getestet. Dabei haben sie festgestellt, dass 40 Prozent der Websites kundenseitige JavaScript-Schwachstellen enthalten ? ein Indiz für die blinden Flecken, die Unternehmen bezüglich ihrer Sicherheit haben.

Neues Sicherheitsinstitut in der APAC-Region
Der X-Force-Bericht gibt an, dass sich das Gros der Spam-Versender in den Asien-Pazifik-Raum verlagert hat. So gehen von Indien circa 10 Prozent aller heute registrierter Spam-Aussendungen aus. Auch Südkorea und Indonesien zählen zu den Top-Fünf-Spam-Ländern. Um den wachsenden Bedrohungen zu begegnen, eröffnet IBM ein neues Sicherheitsinstitut in dieser Region. Es ergänzt die IBM Institute in Brüssel und Washington D.C.

Der vollständige "IBM X-Force Mid-Year Trend and Risk Report? kann über https://www14.software.ibm.com/webapp/iwm/web/signup.do?source=swg-spsm-tiv-sec-wp S_PKG=IBM-X-Force-2011-Mid-year heruntergeladen werden.

IBM und IT-Sicherheit
IBM bietet intelligente ganzheitliche Sicherheitskonzepte, mit denen die komplexen Herausforderungen rund um Sicherheitsthemen bewältigt werden können: Das Portfolio umfasst mehr als 200 Security-Lösungen. IBM baut das Sicherheitsportfolio ? auch durch den Zukauf von Expertise ? kontinuierlich aus und beschäftigt etwa 6000 technische Security-Experten. Weltweit betreibt IBM zehn Forschungseinrichtungen, in denen innovative Sicherheitslösungen bis zur Marktreife entwickelt und Grundlagenforschung betrieben wird. Weltweit investiert das Unternehmen in Milliardenhöhe in die Entwicklung neuer Sicherheitslösungen und Akqusitionen im Bereich Security.

Weitere Informationen zu IBM Sicherheitslösungen finden Sie unter www.ibm.com/security.


Kontaktinformation
Hans-Jürgen Rehm
Unternehmenskommunikation
IBM Deutschland Hardware (Systems and Technology Group), Supercomputing, Software (Anwendungsentwicklung, Systems Management, Sicherheit), Banken, Versicherungen, Region Berlin
+49-7034-151887
+49-171-5566940
hansrehm(at)de.ibm.com

Unternehmensinformation / Kurzprofil:
drucken  als PDF  an Freund senden  DMS Leitmesse bringt Experten und Entscheider zusammen Goodman baut Entwicklungspipeline in China durch Sicherung wichtiger Grundstücke in Kunshan aus
Bereitgestellt von Benutzer: pressrelations
Datum: 29.09.2011 - 18:45 Uhr
Sprache: Deutsch
News-ID 490550
Anzahl Zeichen: 9894

pressrelations.de – ihr Partner für die Veröffentlichung von Pressemitteilungen und Presseterminen, Medienbeobachtung und Medienresonanzanalysen


Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"IBM X-Force-Report: Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011"
steht unter der journalistisch-redaktionellen Verantwortung von

IBM Deutschland (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

IBM und ARM ebnen den Weg in die IoT-Welt ...

IFA und IAA 2015: IBM und ARM vereinheitlichen IoT-Technologien in der Cloud / Hersteller können Effizienz und Lebensdauer elektronischer Geräte steigern Pünktlich zu den Herbstmessen IFA in Berlin und IAA in Frankfurt stärkt IBM ihr Engage ...

Projekte über die Cloud managen ...

Die cloudbasierte Projektmanagementlösung RPLAN von ACTANO nutzt die IBM SoftLayer Cloud und den IBM Cloud-Marktplatz Der Münchner Softwarespezialist ACTANO hat sich für die IBM SoftLayer Cloud als Basis für seine SaaS-Angebote (Software as ...

Private Clouds in höchster Geschwindigkeit ...

IBM migriert Blue Box Cloud auf eigene Infrastruktur / OpenStack-betriebene Private Cloud as a Service jetzt über alle SoftLayer Rechenzentren verfügbar IBM hat das Cloud-Angebot des kürzlich übernommenen Anbieters Blue Box komplett auf ihr ...

Alle Meldungen von IBM Deutschland