PR-inside.com
DeutschEnglish
Mit unserem RSS-Feed sind Sie immer auf dem neusten Stand
rss feed


Mehr Informationen
Wirtschaft & Industrie

ISACA Erhebung zur Internet-Sicherheit zeigt: jedes fünfte Unternehmen ist APT-Angriffen ausgesetzt


© Business Wire 2013

(PR-inside.com 13.02.2013 14:11:05)

Drucken Ausdrucken
Eine weltweite Erhebung zur Internet-Sicherheit : hat ergeben, dass jeder fünfte von über 1500 IT-Sicherheitsexperten in ihren Unternehmen APT-Angriffe festgestellt haben. (APT: engl. advanced persistent threat, "hochentwickelte andauernde Bedrohung"). Der Studie der weltweiten IT-Vereinigung ISACA zufolge meinen 94 Prozent, dass APTs eine ernste Gefahr für die nationale Sicherheit und wirtschaftliche Stabilität darstellen. Dennoch setzen die meisten Unternehmen ineffiziente Technologie zu ihrem Schutz
ein. APT ist eine Spionagemethode zum Diebstahl von geistigem Eigentum. In den letzten Jahren haben weltweit immer wieder Angriffe auf große Unternehmens- und Regierungsnetzwerke Schlagzeilen gemacht. Mehr als 60 Prozent aller Befragten sagten, dass es nur eine Frage der Zeit wäre, bis ihr Unternehmen ebenso betroffen sei. ISACAs Advanced Persistent Threat Awareness: Study Results zufolge sagen 96 Prozent der Befragten, dass sie zumindest in Ansätzen mit APTs vertraut sind. Zwar ist das ermutigend, allerdings sagen gleichzeitig 53 Prozent, dass sie nicht glauben, dass APTs sich von klassischen Bedrohungen unterscheiden, woraus hervorgeht, dass sich viele der Gefahr nicht bewusst sind. „APTs sind ausgereift, tückisch und unerbittlich,“ sagt Christos Dimitriadis, Ph.D., CISA, CISM, CRISC, International Vice President von ISACA und Leiter der IT-Security der INTRALOT GROUP. „Traditionelle Hackerangriffe suchen sich oft ein neues Ziel, wenn sie in ihr ursprüngliches Angriffsziel nicht vordringen können. Ein APT hingegen versucht solange, in das ausgewählte Ziel einzudringen, bis es ihm schließlich gelingt. Sobald das erreicht ist, tarnt er sich und mutiert, wenn nötig, so dass es sehr schwierig ist, ihn zu identifizieren und unschädlich zu machen.“ Über 60 Prozent der Befragten geben an, dass sie auf APT-Attacken vorbereitet sind. Allerdings stehen Antivirus- und Antimalwareprogramme (95 Prozent) sowie Netzwerkperimetertechnologie (93 Prozent) ganz oben auf der Liste der Kontrollinstrumente, die Unternehmen einsetzen, um APTs abzuwehren. Ein beunruhigendes Ergebnis, da bekannt ist, dass ATPs in der Lage sind, diese Instrumente zu umgehen. Die Studie zeigt, dass mobile Sicherheitssysteme, die deutlich effektiver sind, wesentlich seltener zum Einsatz kommen. „APTs erfordern zahlreiche Verteidigungsansätze. Das reicht von der Sensibilisierung für das Problem und der Ergänzung bestehender Verträge mit Drittanbietern zur Erhöhung der Sicherheit der Kunden bis hin zur Implementierung von technischen Kontrollen,“ sagte Jo Stewart-Rattray, CISA, CISM, CGEIT, CRISC, FACS CP, Direktor von ISACA und Leiter der IT-Security und IT-Assurance bei BRM Holdich. Die Studie ergab außerdem, dass - 90 Prozent aller Befragten der Überzeugung sind, dass die Nutzung sozialer Netzwerke die Wahrscheinlichkeit eines erfolgreichen APT-Angriffs erhöht; - 87 Prozent glauben, dass das Mitbringen eigener mobiler Geräte an den Arbeitsplatz (“bring your own device”, BYOD), in Kombination mit Rooting oder Jailbreaking des Geräts einen erfolgreichen APT-Angriff wahrscheinlicher macht; - über 80 Prozent sagen, dass ihre Unternehmen ihre Anbieterverträge nicht aktualisiert haben, um gegen APT-Angriffe geschützt zu sein. „Es ist erst Februar, und doch können wir 2013 bereits zum Jahr der Hackerangriffe erklären,“ sagt Tom Kellermann, CISM, enger Berater der US-Regierung und Vice President der IT-Scurity bei Trend Micro. Die Untersuchung von ISACA belegt, dass Unternehmen fortwährenden Angriffen ausgesetzt sind und dies womöglich nicht einmal wissen. Dieses Wissen muss in die Lehrpläne für Sicherheitskräfte eingehen, damit sie über die Informationen verfügen, die zur Entwicklung der spezifischen Sicherheitssysteme erforderlich sind, mit denen diesen gezielten Angriffen begegnet werden kann“. Die von Trend Micro in Auftrag gegebene ISACA-Studie steht als kostenloser Download unter www.isaca.org/cybersecurity : bereit. Über ISACA ISACA( www.isaca.org : ), eine weltweite Vereinigung mit über 100.000 Mitgliedern, hilft Unternehmen dabei, sich auf ihre Daten und Systeme verlassen zu können und Wert aus ihnen zu schöpfen. Die 1969 gegründete gemeinnützige Vereinigung ISACA fördert und attestiert IT-Fähigkeiten und -Fachwissen durch die Zertifizierungen von CISA, CISM, CGEIT und CRISC. ISACA hat das COBIT-Framework entwickelt, das Unternehmen hilft, ihre Daten und Technologien zu verwalten und zu steuern. Twitter: twitter.com/ISACANews : Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab. ISACAJoanne Duffer, +1.847.660.5564 news@isaca.org : mailto:news@isaca.org orKetchumMarv Gellman, 646-935-3907 marv.gellman@ketchum.com : mailto:marv.gellman@ketchum.com orTrend MicroAlan Wallace, +1.425.522.3180 pr@trendmicro.com : mailto:pr@trendmicro.com


Erklärung: (C) Das Copyright für sämtliche Pressemeldungen und Bilder, die mit Business Wire gekennzeichnet sind und auf PR-inside.com publiziert werden, obliegt der Agentur Business Wire. Dieser Artikel darf ohne schriftliche Genehmigung der Agentur Business Wire weder kopiert noch veröffentlicht werden. Wenn Sie Fragen zu den veröffentlichten Meldungen haben, kontaktieren Sie bitte Business Wire unter der Internetadresse (http://www.businesswire.com/).
Aktuelle Nachrichten
Lesen Sie die aktuellsten Nachrichten
www.newsenvoy.com


AGB | Datenschutz | Impressum | Kontakt