HP Cyber Risk Report: Altbekannte Sicherheitsrisiken bedrohen Unternehmen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Der diesjährige „Cyber Risk Report“ von HP zeigt, dass vor allem längst bekannte Schadprogramme und Sicherheitslücken für die Gefährdungen von Unternehmen im Jahr 2014 verantwortlich waren. HP Security Research dokumentiert im Cyber Risk Report einmal im Jahr detaillierte Analysen zu den wichtigsten Sicherheitsrisiken des vergangenen Jahres und die wahrscheinlichen Trends für das laufende Jahr.
16623626381_102b25bb4d_z

Der diesjährige „Cyber Risk Report“ von HP zeigt, dass vor allem längst bekannte Schadprogramme und Sicherheitslücken für die Gefährdungen von Unternehmen im Jahr 2014 verantwortlich waren. HP Security Research dokumentiert im Cyber Risk Report einmal im Jahr detaillierte Analysen zu den wichtigsten Sicherheitsrisiken des vergangenen Jahres und die wahrscheinlichen Trends für das laufende Jahr.

„Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt“, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. „Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden.“

Die wichtigsten Ergebnisse der Studie

  • 44 Prozent der erfolgreichen Angriffe nutzten Sicherheitslücken aus, die bereits seit zwei bis vier Jahren bekannt sind. Die Angreifer nutzen dabei altbekannte Methoden.
  • Falsche Serverkonfigurationen sind das Einfallstor Nummer eins. Server-Fehlkonfigurationen waren im vergangenen Jahr Spitzenreiter bei den Sicherheitsproblemen – noch vor Schwachstellen wie unsichere Datenschutz- und Cookie-Einstellungen.
  • Zusätzliche Angriffsmöglichkeiten sind 2014 durch die Gerätevernetzung (Internet der Dinge, IoT) entstanden. Darüber hinaus trat Schadsoftware auf mobilen Geräten häufiger auf als im Jahr zuvor. Die kontinuierliche Ausweitung der Anwendungsbereiche von IT ermöglicht Angreifern, immer mehr Schwachstellen zu finden.
  • Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software. Die meisten Sicherheitslücken gehen auf eine relativ kleine Anzahl typischer Programmierfehler zurück. 

Die wichtigsten Empfehlungen

  • Um Netzwerke zu schützen, sollten IT-Verantwortliche ihre Systeme immer mit dem neuesten Sicherheitsschutz ausrüsten. Damit sinkt die Erfolgsrate der Angreifer.
  • Regelmäßige Penetrationstests und die Verifizierung von Konfigurationen erkennen Fehler innerhalb der Konfigurationen, bevor Angreifer diese ausnutzen können. Solche Tests sollten sowohl vom eigenen Personal als auch von externen Anbietern durchgeführt werden.
  • Das Angriffsrisiko in einem Netzwerk lässt sich senken, bevor eine neue Technologie eingeführt wird. Angesichts neuer Technologieentwicklungen wie dem Internet der Dinge (IoT) sollten Unternehmen mögliche Sicherheitslücken frühzeitig identifizieren und schließen. 
  • Informationsaustausch zu Sicherheitsrisiken und Angriffsformen, etwa innerhalb einer Branche, hilft dabei Angriffsstrategien frühzeitig zu entschlüsseln. Dies ermöglicht eine aktive Abwehr, stärkeren Schutz durch Sicherheitslösungen und eine gesichertere Umgebung.
  • Die Annahme, dass jedes System Schwachstellen hat, sollte Grundlage der komplementären Schutzstrategien sein. Es gibt keine Patentlösung. Sicherheitsexperten können allerdings umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
Werbung

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.