HPE stellt den aktuellen Cyber Risk Report 2016 vor. Der Anbieter Hewlett Packard Enterprise (HPE) analysiert damit Sicherheitsrisiken für Unternehmen im vergangenen Jahr, leitet daraus Trends ab und formuliert für Sicherheitsverantwortliche Empfehlungen.

Microsoft Windows verbucht 2015 die meisten Angriffe. HPs Auswertung zeigt, dass 42 Prozent der Top-20-Schadprogramme auf Plattformen und Anwendungen von Microsoft zielten. Immer mehr Schadcode gibt es aber auch für die wichtigsten mobilen Betriebssysteme. Android attestiert HPE dabei einen Zuwachs von Bedrohungen, Schadprogrammen und potenziell unerwünschten Anwendungen auf über neue 10.000 Bedrohungen, die täglich entdeckt wurden. Das entspreche bei Googles Mobilbetriebssystem einem Zuwachs um 153 Prozent im Vergleich zum Vorjahr – und iOS übertreffe das sogar noch mit einer Steigerung um 230 Prozent.

Bei rund 75 Prozent der untersuchten mobilen Anwendungen wurde mindestens eine kritische oder sehr gefährliche Schwachstelle ausgemacht. Bei den nicht-mobilen Anwendungen waren es mit 35 Prozent vergleichsweise weniger. Schwachstellen in Programmierschnittstellen waren in mobilen Anwendungen wesentlich häufiger als in Web-Applikationen zu entdecken, obwohl auch sie Risiken für Unternehmen bereithalten.

Auffällig war, dass die zehn im Jahr 2015 am häufigsten ausgenutzten Software-Schwachstellen über ein Jahr alt waren – und 68 Prozent sogar älter als drei Jahre. 29 Prozent aller 2015 erfolgreichen Schadprogramme sollen sogar weiter einen bereits zweimal gepatchten Stuxnet-Infektionsweg aus dem Jahr 2015 genutzt haben. Angriffe wurden außerdem professioneller, während sie sich von einem reinen Störfaktor zu einem gewinnträchtigen Geschäft entwickelten. Ransomware-Familien wie Cryptolocker richteten Schaden an, indem sie sowohl Dateien privater Nutzer wie auch von Mitarbeitern in Unternehmen verschlüsselten.

“Sicherheitsverantwortliche in Unternehmen sehen sich heute mehr denn je in der Zwickmühle”, so HPE-Sicherheitsexperte Andreas Wuchner. “Sie müssen einerseits dafür sorgen, dass Innovationen schnell auf den Markt gebracht werden. Andererseits müssen sie ihr Unternehmen gegen immer professionellere Angriffe schützen. Das geht in unserer mobilen Welt nur durch den Schutz der Interaktionen zwischen Anwendern, Applikationen und Daten, unabhängig von Ort oder Gerät.”

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago