Security-Report der IBM X-Force

Eine Milliarde Datensätze gelangten 2014 in falsche Hände

8. April 2015, 11:02 Uhr |

Fortsetzung des Artikels von Teil 1

Die beliebtesten Angriffsmethoden

Die meisten Attacken werden per Malware oder DDoS-Angriff durchgeführt (links). Ziel sind vor allem Unternehmen aus dem IT-Bereich (rechts) (Foto: IBM)
Die meisten Attacken werden per Malware oder DDoS-Angriff durchgeführt (links). Ziel sind vor allem Unternehmen aus dem IT-Bereich (rechts) (Foto: IBM)
© IBM

Waren SQL Injections über Jahre die beliebteste Angriffsmethode der Cyberkriminellen, um Zugang zu fremden Systemen zu erhalten und Daten zu entwenden, so schoben sich im vergangenen Jahr Malware-Angriffe und DDoS-Attacken an ihnen vorbei. Beide kamen bei jeweils 17,2 Prozent der Angriffe zum Einsatz, SQL Injections nur noch bei 8,4 Prozent. Allerdings ist die Statistik in dieser Hinsicht trügerisch, konnten die Sicherheitsexperten doch 40 Prozent der Attacken nicht zuordnen.

Zudem geht es den Angreifern nicht immer nur um Daten, denn IBM zufolge gab es deutliche Zuwächse bei sogenannter »Ransomware«. Zumeist handelt es sich dabei um Malware, die Daten oder Systeme verschlüsselt, um dann vom Besitzer ein Lösegeld zu erpressen. Oft machen sich die Cyberkriminellen aber gar nicht die Mühe, einen Schädling einzuschleusen, sondern drohen ganz unverhohlen mit DDoS-Attacken, sollte nicht der geforderte Geldbetrag gezahlt werden. Derartige Angriffe richten sich zumeist gegen Firmen, deren Geschäft davon abhängt, dass Website oder andere Online-Dienste zu erreichen sind.

Eine große Rolle bei Angriffen auf Firmen und ihren Datenschätze spielen mittlerweile auch Sicherheitslücken in Anwendungen. Einzelne Lecks waren so schwerwiegend, dass ihre Namen nicht nur Sicherheitsexperten, sondern einer breiten Öffentlichkeit bekannt wurden, etwa »Heartbleed« und »Shellshock«. Allein auf das Heartbleed-Leck zielten dem IBM-Bericht zufolge im vergangenen Jahr 0,8 Prozent aller Attacken im Internet.


  1. Eine Milliarde Datensätze gelangten 2014 in falsche Hände
  2. Die beliebtesten Angriffsmethoden
  3. Mehr Lecks als jemals zuvor

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu IBM Germany Microelectronics

Matchmaker+