Verizon Data Breach Investigations Report 2013

Cyberspione bestehlen Händler und Banken

25.04.2013
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Ob nur die Gelegenheit günstig, das Opfer ein Hassobjekt oder die Attacke finanziell lukrativ ist - die Zahl der gezielten Hacks und von langer Hand vorbereiteten Cyberspionageangriffe steigt unaufhörlich. Unternehmen müssen gegensteuern.

92 Prozent aller Datenverluste in den vergangenen zwölf Monaten weltweit wurden durch Außenstehende initiiert. Zu diesem Ergebnis kommt der "Data Breach Investigations Report 2013" (DBIR) des TK-Anbieters Verizon, der auf den Untersuchungen von fast 20 Behörden, Forschungseinrichtungen, Wirtschaftsprüfungsgesellschaften und CERTs auf der ganzen Welt basiert - darunter das EC3 (European Cybercrime Centre), das US-CERT, Deloitte und die australische Staatspolizei. Gemeinsam wurden mehr als 47.000 Sicherheitsvorfälle analysiert und 621 bestätigte Datenabflüsse im großen Stil unter die Lupe genommen. Dass der Innentäter eine so geringe Rolle spielt, begründet Marc Spitler, Senior Risk Analyst im Verizon-Team im Gespräch mit der COMPUTERWOCHE mit der Besonderheit der DBIR-Datenbasis: Die Verizon-Partner könnten natürlich nur die Vorfälle untersuchen, die ihnen bekannt wären - und Angriffe von innen würden noch seltener bemerkt als solche von außen, was im Innentäterfeld auf eine sehr hohe Dunkelziffer schließen lässt.

Verheerend ist aber, das selbst mehr als zwei Drittel der untersuchten Sicherheitsvorfälle, die von außen initiiert wurden, erst durch Dritte aufgedeckt wurden, die betroffenen Unternehmen auch hier selbst kaum darauf gestoßen wären. Dabei müssten viele von ihnen eigentlich darauf vorbereitet sein: 75 Prozent der untersuchten Fälle resultierten aus einer Protestbewegung heraus und richteten sich gezielt gegen ein Unternehmen oder eine Branche, das aus diversen Gründen zum Hassobjekt einer bestimmten Gruppe von Angreifern geworden war.

"Hacktivisten bedienen sich zahlreicher Angriffsvektoren - Brute-Force-Attacken, SQL-Injection, gestohlenen Nutzerdaten, der Installation von Backdoors und Remote File Inclusion"; erläutert Spitler. Die weiterhin am häufigsten eingesetzte Methode - Distributed Denial of Service, kurz DDoS - sei dazu in den Zahlen des DBIR noch gar nicht mit berücksichtigt, weil DoS und DDoS in erster Linie die Nichterreichbarkeit eines Ziels zur Folge hätten und nicht den gezielten Datenabfluss und das Ausnutzen einer Sicherheitslücke.

Clevere Spione

Spitler betont, dass die im Vergleich zum Vorjahresreport um 13 Partner vergrößerte Datenbasis erstmals zeige, wie groß die Bedrohung durch Cyberspionage wirklich sei. "Der Diebstahl von Intellectual Property macht ein Fünftel aller untersuchten Fälle aus und wird zumeist über Spear Phishing und Social Engineering initiiert - die gezieltesten und komplexesten Angriffswege überhaupt."

Der Handel ist stark von gierigen Skimming- und Phishing-Banden betroffen, Hacktivisten haben es eher auf die Informationsbranche und öffentliche Einrichtungen abgesehen.
Der Handel ist stark von gierigen Skimming- und Phishing-Banden betroffen, Hacktivisten haben es eher auf die Informationsbranche und öffentliche Einrichtungen abgesehen.
Foto: Verizon Data Breach Investigations Report 2013

"Retailer und Finanzsektor schweben in der größten Gefahr", so Spitler weiter. Dass auch die Zahl der physischen Attacken stark angestiegen ist - sie spielte in 37 Prozent aller untersuchten Incidents eine Rolle - lässt sich zum einen damit begründen, dass das Thema Skimming am Geldautomaten stark in den Fokus der Kriminellen gerückt ist. Mithilfe von nachgebauten Automatenteilen spionieren organisierte Banden weltweit Geheimzahlen und Kontodaten aus und räumen anschließend die Bankkonten leer oder kaufen fleißig ein - online und im stationären Handel. Deshalb ist auch die Retail-Branche aufgefordert, weiter gegenzusteuern und sichere Bezahlmethoden zu entwickeln.

Bedrohungen verstehen

Verizon empfiehlt, die Sicherheitsstrategie eines Unternehmens im Top-Management aufzuhängen, damit sie alle Abteilungen und Firmenbereiche erreicht. "Vernichten Sie alle unnötigen Daten und kontrollieren Sie das, was übrig bleibt, gründlich", schreibt das Unternehmen im DBIR weiter. Dazu komme das Sammeln und regelmäßige Auswerten von Bedrohungsdaten - sowohl aus internen als auch aus externen Quellen. Nur, wer das Risiko verstehe, könne für sich passende Security-Regelsets ableiten und seine Daten schützen.