(ots) - Der diesjährige "Cyber Risk Report" von HP
zeigt, dass vor allem längst bekannte Schadprogramme und
Sicherheitslücken für die Gefährdungen von Unternehmen im Jahr 2014
verantwortlich waren. HP Security Research dokumentiert im Cyber Risk
Report einmal im Jahr detaillierte Analysen zu den wichtigsten
Sicherheitsrisiken des vergangen Jahres und die wahrscheinlichen
Trends für das laufende Jahr.
"Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar
Jahrzehnten bekannt", sagt Art Gilliland, Senior Vice President und
General Manager für Enterprise Security Products bei HP. "Wir dürfen
die grundlegenden Sicherheitslücken nicht aus den Augen verlieren.
Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden,
um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein
Großteil der Risiken vermeiden."
Die wichtigsten Ergebnisse der Studie
- 44 Prozent der erfolgreichen Angriffe nutzten Sicherheitslücken
aus, die bereits seit zwei bis vier Jahren bekannt sind. Die
Angreifer nutzen dabei altbekannte Methoden.
- Falsche Serverkonfigurationen sind das Einfallstor Nummer Eins.
Server-Fehlkonfigurationen waren im vergangenen Jahr
Spitzenreiter bei den Sicherheitsproblemen - noch vor
Schwachstellen wie unsichere Datenschutz- und
Cookie-Einstellungen.
- Zusätzliche Angriffsmöglichkeiten sind 2014 durch die
Gerätevernetzung (Internet der Dinge, IoT) entstanden. Darüber
hinaus trat Schadsoftware auf mobilen Geräten häufiger auf als
im Jahr zuvor. Die kontinuierliche Ausweitung der
Anwendungsbereiche von IT ermöglicht Angreifern, immer mehr
Schwachstellen zu finden.
- Defekte, Bugs und Logikfehler zählen zu den am häufigsten
ausgenutzten Schwachstellen bei Software. Die meisten
Sicherheitslücken gehen auf eine relativ kleine Anzahl typischer
Programmierfehler zurück.
Die wichtigsten Empfehlungen
- Um Netzwerke zu schützen, sollten IT-Verantwortliche ihre
Systeme immer mit dem neuesten Sicherheitsschutz ausrüsten.
Damit sinkt die Erfolgsrate der Angreifer.
- Regelmäßige Penetrationstests und die Verifizierung von
Konfigurationen erkennen Fehler innerhalb der Konfigurationen,
bevor Angreifer diese ausnutzen können. Solche Tests sollten
sowohl vom eigenen Personal als auch von externen Anbietern
durchgeführt werden.
- Das Angriffsrisiko in einem Netzwerk lässt sich senken, bevor
eine neue Technologie eingeführt wird. Angesichts neuer
Technologieentwicklungen wie dem Internet der Dinge (IoT)
sollten Unternehmen mögliche Sicherheitslücken frühzeitig
identifizieren und schließen.
- Informationsaustausch zu Sicherheitsrisiken und Angriffsformen,
etwa innerhalb einer Branche, hilft dabei Angriffsstrategien
frühzeitig zu entschlüsseln. Dies ermöglicht eine aktive Abwehr,
stärkeren Schutz durch Sicherheitslösungen und eine gesichertere
Umgebung.
- Die Annahme, dass jedes System Schwachstellen hat, sollte
Grundlage der komplementären Schutzstrategien sein. Es gibt
keine Patentlösung. Sicherheitsexperten können allerdings
umfassende Sicherheitstaktiken implementieren und diese
regelmäßig aktualisieren.
Forschungsmethode
HP Security Research veröffentlicht jährlich einen HP Cyber Risk
Report und untersucht zahlreiche interne und externe Quellen,
darunter die HP Zero Day Initiative, Sicherheitsanalysen von HP
Fortify on Demand, HP Fortify Software Security Research und
Reversing Labs. Weitere Details zur Forschungsmethode finden sich im
Bericht.
HP ermöglicht Unternehmen einen aktiven Ansatz für die
Gewährleistung ihrer IT-Sicherheit. Prävention und Echtzeit-Erkennung
verhindern Angriffe frühzeitig. Mit Produkten, Dienstleistungen und
laufender Forschung ermöglicht HP Enterprise Security es Unternehmen,
Informationskorrelation, Anwendungsanalyse und Netzwerkebene in deren
Sicherheitsstrategie zu integrieren. Weitere Informationen über HP
Enterprise Security finden Sie unter www.hp.com/go/esp.
Weitere Informationen
Der diesjährige Cyber Risk Report ist hier verfügbar:
http://bit.ly/1D2clE4
Zu Sicherheitslösungen von HP
http://www8.hp.com/de/de/software-solutions/enterprise-security.html
Aktuelle Nachrichten finden Sie auf dem IT-Blog von HP
http://bit.ly/1xHf2O1
HPs globalen Newsroom finden Sie unter
http://www8.hp.com/us/en/hp-news/newsroom.html
Bildmaterial steht Ihnen hier zur Verfügung
https://www.flickr.com/photos/hpdeutschland/sets/
Ãœber HP
HP schafft neue Möglichkeiten für den sinnvollen Einsatz von
Informationstechnologie (IT) für Privatpersonen, Unternehmen,
Behörden und die Gesellschaft. HP bietet das breiteste IT-Portfolio
im Markt - es umfasst Drucken, Personal Computing, Software, Services
und IT-Infrastruktur. Damit liefert HP weltweit Lösungen, mit denen
Kunden komplexe Herausforderungen bewältigen können.
Weitere Informationen über HP (NYSE: HPQ) finden sich unter
http://www.hp.com.
Pressekontakt:
Janina Rogge
HP-Presseservice
F&H Public Relations GmbH
Tel.: 089 12175-151
E-Mail: hp(at)fundh.de
www.fundh.de