Im jährlich erscheinenden Bericht über die wichtigsten Angriffs-Trends des vergangenen Jahres zeigt Radware Marktprognosen für das Jahr 2016 auf. Neben der zunehmenden Bot-Automatisierung kommen Angriffe mit Lösegeldforderung (Ransomware) sowie Häufigkeit und Volumen von DDoS-Angriffen zur Sprache.
Wie Radware beobachtet hat, war 2015 keine Branche immun gegenüber Cyberangriffen, und nur wenige waren darauf vorbereitet. Für 2016 wird mit noch aggressiveren Attacken gerechnet, insbesondere einem höheren Aufkommen von APDoS-Angriffen (Advanced Persistent Denial of Service) sowie einem Anstieg bei Anzahl und Umfang von komplexen Bot-generierten Angriffen gegen die Webapplikations-Infrastruktur.
"An vorderster Front werden in der Informationssicherheit keine Menschen mehr stehen", erklärte Carl Herberger, Vice President Security Solutions bei Radware. "Aktuelle Verteidigungsmaßnahmen halten der endlosen Flut von ausgefeilten automatisierten Angriffen und den zahllosen neuen Angriffstechniken ganz einfach nicht stand. Daher wird man sich von der Vorstellung verabschieden müssen, dass Menschen in Echtzeit Angriffe erkennen und abwehren können. Wir stehen vor der Ablösung der Menschen durch Bots in der Cyberverteidigung."phoca thumb l arten-der-angriffe-in-unternehmen-2015
Verfasst wurde der Bericht von den Radware-Mitarbeitern des Emergency Response Teams (ERT), den Notfallhelfern, die Angriffe auf Unternehmen in Echtzeit verfolgen, eindämmen und abwehren. Die praktischen Erfahrungen, die dabei gesammelt wurden, sind in den Bericht ebenso eingeflossen wie Sichtweisen anderer Security-Dienstleister. Die Grundlage bilden ERT-Daten und Erkenntnisse aus einer anbieterunabhängigen Umfrage unter mehr als 300 Unternehmen. Mit vielfältigen Einblicken und bewährten Verfahren soll die Branche bei der Vorbereitung auf das Sicherheitsumfeld im Jahr 2016 unterstützt werden.
Einige der Kernaussagen des Berichts:
- Lösegeldforderungen werden häufiger. Die Angreifer konzentrieren sich dabei verstärkt auf Serviceprovider. Wenn die geforderten Zahlungen nicht geleistet werden, kommen sowohl DDoS- als auch SSL-Flood-Attacken zum Einsatz.
- Die Angriffe werden umfangreicher und komplexer. Angriffe laufen immer häufiger vollständig automatisiert ab, und die Komplexität nimmt ständig zu. Neue Strategien wie Burst oder APDoS (Advanced Persistent Denial of Service), ein Anstieg bei volumetrischen Zugangsangriffen und Angriffe per dynamischer IP stellen die weitgehend manuelle Abwehr vor immer größere Herausforderungen.
- Es kommt verstärkt zu Angriffen auf Ausbildungseinrichtungen und Hosting-Unternehmen. Während die Bedrohung in verschiedenen Branchen unverändert blieb, stieg sie für die Bereiche Ausbildung und Hosting nach der 'Ring of Fire'-Übersicht von Radware von mittel auf hoch. Für Unternehmen in diesen Bereichen ist die Wahrscheinlichkeit von Cyberangriffen (DoS/DDoS und weitere Varianten) im Vergleich zum Vorjahr nun höher geworden. Zudem haben sie mit häufigeren Angriffen zu rechnen.
- Der Bedarf an Sicherheitsautomatisierung steigt. Aus dem Anstieg bei APDoS-Angriffen und anderen volumetrischen Zugangsangriffen, beispielsweise durch Nachahmung von Benutzer-Verhaltensweisen und durch Einsatz dynamischer IP-Adressen, ergeben sich neue Bedrohungen, auf die mit erweiterter Erkennung und Abwehr reagiert werden muss.
- Über 90 Prozent der Unternehmen wurden 2015 angegriffen. Mehr als 90 Prozent der Unternehmen gaben an, dass es bei ihnen 2015 zu Angriffen kam. Lediglich eines von zehn Unternehmen hatte keine der im Bericht erfassten Angriffsvarianten zu vermelden.
- Unternehmen sind noch immer nicht auf Cyberangriffe vorbereitet. Zwar sahen sich mehr als 60 Prozent der Befragten "äußerst" beziehungsweise "sehr gut" gegen unbefugte Zugriffe, Würmer und Viren gewappnet, doch derselbe Anteil gab auch an, auf Advanced Persistent Threats (APTs) und Informationsdiebstahl "nur etwas" beziehungsweise "kaum" vorbereitet zu sein. Bei DDoS-Angriffen (Distributed Denial of Service) hielten sich die vorbereiteten und unvorbereiteten Unternehmen nahezu die Waage.
- Schutzlücken wurden in allen Bereichen festgestellt. Ein Drittel der Befragten räumte ein, für volumetrische Angriffe und Überlastung des Internetzugangs anfällig zu sein. Immerhin ein Viertel war es bei HTTPS-/SSL-Angriffen. Alles in allem sind die Schwachstellen recht gleichmäßig verteilt, so dass bei den meisten Unternehmen aktuell von einer größeren Schutzlücke auszugehen ist.
"Spätestens 2015 sind Cyberangriffe zur Normalität geworden", so Herberger weiter. "90 Prozent der befragten Unternehmen waren in unterschiedlichem Ausmaß betroffen. Umso wichtiger ist es, sich auf die 2016 zu erwartenden Herausforderungen einzustellen. Jetzt gilt es die Basis zu schaffen, damit neue Angriffsverfahren und -absichten wirksam bekämpft werden können."
Zur Antizipation, Abwehr und Milderung von Angriffen empfiehlt das Radware Emergency Response Team Folgendes:
- Berücksichtigung von Bots und Automatisierung. Die Annahme, dass Menschen in Echtzeit Angriffe erkennen und abwehren könnten, ist nicht mehr realistisch. Automatisierte Bedrohungen müssen automatisiert bekämpft werden – daran führt kein Weg mehr vorbei.
- Beseitigung des blinden Flecks. Angreifer nehmen mit parallel ausgeführten Multi-Vektor-Aktionen den blinden Fleck des Unternehmens ins Visier. Ungezählte Angriffsaktivitäten werden gleichzeitig gestartet, ausgerichtet auf verschiedene Netzwerk- und Rechenzentrumsschichten. Wenn auch nur eine Aktivität unerkannt bleibt, ist der Angriff erfolgreich und die Folgen können verheerend sein.
- Eindämmung aller Arten von DDoS-Angriffen. Unternehmen benötigen eine Hybridlösung aus einer Hand, die Netzwerke und Anwendungen vor einer breiten Palette von Angriffen schützen kann. Eine wirklich integrierte Lösung umfasst alle in Betracht kommenden Technologien, etwa DoS-Schutz, Verhaltensanalyse, IPS und Schutz vor verschlüsselten Angriffen. Auch eine Web Application Firewall (WAF) sollte dazugehören.
- Verständnis der Angriffswahrscheinlichkeit und der Motivation von Angriffen. Die Annahmen, auf denen die Angriffsabwehr beruht, müssen auf die tatsächlichen Bedrohungen abgestimmt sein. Von branchenspezifisch erhöhten Risiken hin zu Strategien und Zielscheiben von Hacktivisten – Wissen ist das Fundament für Risikominderung und Netzwerkverteidigung.