Web-Anwendungen stehen weiterhin im Visier der Angreifer: Bei über 80 Prozent der erfassten Sicherheitsverletzungen dienten sie den Kriminellen als Einfallstor. Auf dem zweiten Platz der wichtigsten Angriffsvektoren für Hackeroperationen liegen – mit einigem Abstand – Tools für die Bildschirmfreigabe, also beispielsweise Angriffe über RDP (Remote Desktop Protocol), ein wichtiges Werkzeug in Zeiten der Fernzugriffe vom Home-Office aus. Bei der Hälfte der über 29.000 Vorfälle fand zudem DDoS (Distributed Denial of Service) Verwendung – noch so eine Landplage.
Nicht wirklich überraschend ist die Erkenntnis, dass die meisten Sicherheitsverletzungen weiterhin auf das Konto externer, finanziell motivierter Angreifer gehen. Ebenso wenig der Umstand, dass bei 61 Prozent der Angriffe gestohlene Anmeldedaten zum Einsatz kommen.
Interessant: Externe Cloud-Ressourcen waren laut dem Verizon-Bericht häufiger als Unternehmensumgebungen von Vorfällen und Sicherheitslücken betroffen. Damit einhergehend sank auch die Zahl der von Angreifern infiltrierten Desktop-PCs und Notebooks. Laut den Autoren des Reports ist dieser Trend eine direkte Konsequenz aus der Tatsache, dass die Kriminellen zunehmend soziale Medien und Web-Anwendungen für ihre üblen Absichten nutzen, also etwa um Anmeldedaten zu erlangen, die sie zur Infiltration Cloud-basierter E-Mail-Systeme benötigen.
Für die diesjährige Ausgabe des Reports hat das DBIR-Team eine Modellrechnung erstellt, welche Kosten den Unternehmen durch Sicherheitsverletzungen entstehen können. Die Modelle basieren laut den Autoren auf Angaben über Verluste, Versicherungskosten und Aktienkurse und bilden sämtliche finanziellen Aspekte eines Cyberangriffs ab. Das Ergebnis ist zwiespältig: Einerseits hatten 14 Prozent der simulierten Sicherheitsverletzungen keine nennenswerten finanziellen Auswirkungen; andererseits lag der Kostenmedian der Vorfälle mit finanziellen Auswirkungen bei beachtlichen 21.659 Dollar.
95 Prozent der Vorfälle aus dieser Gruppe verursachten laut Verizon Verluste zwischen 826 und 653.587 Dollar . Und das Beispiel des Angriffs auf den US-amerikanischen Pipeline-Betreiber Colonial (LANline berichtete) hat gezeigt, dass der Schaden im Falle eines erfolgreichen Ransomware-Angriffs noch deutlich höher liegen kann: Das Unternehmen zahlte laut Medienberichten ein Lösegeld von fünf Millionen Dollar, um wieder Zugriff auf seine Systeme zu erhalten.
Angriffe auf Autos sind übrigens nicht Thema des Reports, da solche Car Hacks derzeit vor allem darauf abzielen, überhaupt aus der Ferne Kontrolle über ein gehacktes Fahrzeug zu erlangen. Je mehr sich allerdings die Fahrzeuge in Richtung rollender Rechenzentren entwickeln, desto mehr werden hier künftig sicher auch Data Breaches ein Thema sein – Stichwort Connected Car und Internet of Things.
In Zeiten zunehmender Vernetzung von allem mit allem und zugleich zunehmend aggressiver Cyberkriminalität ist es für die IT-Branche und deren Kundschaft in der Tat höchste Zeit, sich auf den Weg in Richtung deutlich besser geschützter Infrastrukturen und Datenbestände zu machen. Am besten in einem Fahrzeug, bei dem es nicht früher oder später heißt: „Der Zugriff auf Ihre Motorsteuerung ist nun verschlüsselt. Wenn Sie weiterfahren wollen, zahlen Sie 0,01 Bitcoin an...“