Video: Progressive web apps (PWA): что такое, зачем нужно и стоит ли? (Dezember 2024)
Die letztjährige Zielverletzung gilt als eine der größten Verstöße in der Geschichte der USA. Cyberkriminelle stehlen Informationen für mehr als 40 Millionen Zahlungskarten. Trotzdem hat sich herausgestellt, dass die Angriffe auf Point-of-Sale-Systeme laut dem aktuellen Data Breach Investigations Report 2014 von Verizon tatsächlich rückläufig sind.
Point-of-Sale-Angriffe gibt es schon seit Jahren, bei denen Cyberkriminelle Kartenleser physisch modifizieren oder Zahlungsterminals mit Malware infizieren. Ende letzten Jahres und Anfang dieses Jahres schienen die Angreifer sich jedoch auf einer PoS-Tour zu befinden, wobei große Einzelhändler und Hotelketten wie Target, Neiman Marcus, Holiday Inn, Marriott und Michaels Verstöße meldeten. Es gab sogar lokale Nachrichtenberichte, in denen die Einwohner Chicagos gewarnt wurden, keine Kreditkarten für Taxifahrten zu verwenden, da einige der Kartenleser manipuliert worden waren.
Aber die Zahlen in der diesjährigen DBIR erzählen eine andere Geschichte. Die Forscher stellten fest, dass die Anzahl der PoS-Angriffe seit 2011 erheblich zurückgegangen ist. Laut dem heute veröffentlichten DBIR waren dies nur 14 Prozent aller Verstöße im Jahr 2013. Von den 2013 von Verizon durchgeführten 1.367 Untersuchungen zu Datenschutzverletzungen und Daten von 50 globalen Strafverfolgungs- und privaten Organisationen bezogen sich nur 198 Vorfälle auf PoS. Dies ist ein deutlicher Rückgang gegenüber 2011 und 2012, als mehr als 30 Prozent der Sicherheitsverletzungen auf PoS-Angriffe zurückzuführen waren.
Web Apps, Cyber-Spione
Während PoS-Angriffe zurückgingen, nahmen die Angriffe auf Webanwendungen und Cyberspionage zu, was zum Teil auf die Welle von Wasserlochangriffen gegen die Regierung und andere wichtige Ziele Anfang 2013 zurückzuführen war.
Verizon erweiterte den Datensatz des Berichts in diesem Jahr um Sicherheitsvorfälle und nicht nur um bestätigte Datenverletzungen. Von den mehr als 63.000 in dem Bericht analysierten Vorfällen betrafen fast 4.000 Angriffe auf Webanwendungen. Bei vielen dieser Angriffe wurden mangelhafte Anmeldeinformationen auf Content-Management-Systemen wie WordPress ausgenutzt. Angriffe auf Webanwendungen überlagern sich häufig mit Vorfällen von Hacktivismus und Cyberspionage.
Eine signifikante Anzahl von Verstößen hatte Spionage als eines der Motive, sagte Marc Spitler, Senior Analyst von Verizon und Mitautor des DBIR. Verizon untersuchte im Jahr 2013 511 derartige Vorfälle und betraf vor allem den öffentlichen Sektor und das verarbeitende Gewerbe.
PoS ist immer noch wichtig
Es ist jedoch wichtig, sich daran zu erinnern, dass kleine Einzelhändler, Hotels und Restaurantketten ein beliebtes Ziel für Cyberkriminelle bleiben, die PoS-Systeme kompromittieren wollen. Organisationen, die regelmäßig Zahlungskarten verarbeiten, müssen dennoch vorsichtig sein.
PoS-Angriffe seien in den letzten Jahren zunehmend automatisiert und einfach zu starten, so Spitler. Kriminelle mussten lediglich ein Skript ausführen, das ein breites Netz nach PoS-Systemen mit schwachen Anmeldeinformationen durchsucht und diese Computer mit Malware infiziert. Der Rückgang erfolgreicher Sicherheitsverletzungen kann teilweise darauf zurückzuführen sein, dass diese automatisierten Scans weniger anfällige POS-Systeme finden, die direkt mit dem Internet verbunden sind. Trotzdem seien bei 79 Prozent der Verstöße Daten gestohlen worden, sagte Verizon.
"Wir wissen nicht, ob sie in den letzten zwei Jahren das Wasser überfischt haben", sagte Spitler, wodurch automatisierte Angriffe weniger effektiv wurden.
Unternehmen müssen sich daran erinnern, keine schrecklichen Passwörter zu haben, die leicht brutal erzwungen werden können, und die Anmeldeinformationen vor Diebstahl zu schützen. Angreifer brechen häufig über die Remotedesktopverwaltung oder die Desktopfreigabeschnittstelle mit schwachen und Standardkennwörtern in Systeme ein. RAM-Scraper, die Malware, die bei der Verletzung des Ziels verwendet wird, sind nach wie vor beliebt, da sie bei 85 Prozent der im Bericht analysierten Sicherheitsverletzungen verwendet wurden.
Grundlegendes zu DBIR
Das Verizon-DBIR wird häufig als Benchmark verwendet, wenn Datenverletzungen und Trends bei Angriffsarten erörtert werden. In diesem Jahr hat Verizon die Analyse der Daten geändert. Statt sich auf böswilliges Verhalten, Bedrohungsakteure und kompromittierte Assets zu konzentrieren, hat der diesjährige Bericht neun Angriffsmuster untersucht und Trends in jedem einzelnen identifiziert. Die neun Muster umfassen Einbrüche am Point-of-Sale, Angriffe auf Webanwendungen, Missbrauch durch Insider, physischen Diebstahl oder Verlust, Crimeware, Kartenleser, Denial-of-Service-Angriffe, Cyberspionage und verschiedene Fehler.
Verizon korrelierte die Muster auch mit der Branche, um festzustellen, welche Arten von Bedrohungen in den einzelnen Branchen am häufigsten auftreten. Die Änderungen ermöglichen es den Mitarbeitern, Informationen aufzuspüren, die sie für ihre Organisation benötigen, und konkrete Empfehlungen zu erhalten, auf die sie reagieren können, so Spitler. Den Lesern gefiel der Bericht, aber sie wollten, dass er "konkreter" sei, damit sie mit den bereitgestellten Informationen tatsächlich etwas anfangen können, sagte Spitler.