• Keysight veröffentlicht vierten Security Report, der drei kritische Bereiche für die Netzwerksicherheit hervorhebt
  • Zu den Bedrohungen gehören Phishing-Trends aufgrund der Pandemie, Ransomware und kritische Schwachstellen in der Lieferkette.

Böblingen, 22. April 2021 – Keysight Technologies hat heute den vierten Keysight Security Report vorgestellt. Der Bericht für das Jahr 2021 zeigt die Trends der Netzwerksicherheit im vergangenen Jahr aus dem Keysight Application and Threat Intelligence (ATI) Research Center und hebt drei Bereiche hervor, die für die Netzwerksicherheit von entscheidender Bedeutung sind.

Der Bericht stützt sich auf die tiefgreifende Erfahrung von Keysight im Bereich der Netzwerksicherheitstests sowie auf die Expertise des Unternehmens im Bereich der Netzwerk- und Cloud-Transparenz. Das globale Spitzenteam von engagierten Cybersecurity-Experten, aus dem das ATI Research Center von Keysight besteht, überwacht und analysiert sich entwickelnde Anzeichen für die Bedrohung der Sicherheit von Unternehmens-IT-Netzwerken. Dieses Team nutzt für den Forschungsprozess Input aus verschiedenen Quellen, darunter weltweit platzierte Honeypots, die aktiv nach Bedrohungen im offenen Feld suchen, unabhängige Forschung durch das Team, internationale Exploit-Datenbanken, das Dark Web, Scans von Sicherheitsmeldungen und Crowdsourcing sowie Social Media und Partner-Feeds.

„Dieser Bericht kombiniert die Erfahrungen aus dem Jahr 2020 mit wichtigen Erkenntnissen für Netzwerksicherheitsexperten für das Jahr 2021. Sowohl die Daten als auch die Erkenntnisse basieren auf Untersuchungen, die vom Keysight Application and Threat Intelligence (ATI) Research Center durchgeführt wurden“, so Scott Register, Vice President, Security Solutions bei Keysight. „Die Cyberkriminalität hat während der Pandemie keine Auszeit genommen. Cyberkriminelle nutzten Phishing-, Ransomware- und Supply-Chain-Vektor-Angriffe, um Netzwerke für finanziellen Gewinn anzugreifen. Wir glauben, dass sich diese Trends im Bereich der Netzwerksicherheit auch im Jahr 2021 fortsetzen werden.“

Drei Trends kennzeichneten die Cyberkriminalität für den Großteil des Jahres 2020:

  • Phishing-Angriffe nahmen um 62 Prozent zu. Keysight-Untersuchungen zeigen, dass es 2020 einen Anstieg der Phishing-Angriffe um 62 Prozent gegenüber 2019 gab. Diese Angriffe stiegen besonders schnell an, als die Pandemie im März und April in den Mittelpunkt rückte: Der Grund waren Social-Engineering-Angriffe im Zusammenhang mit der Pandemie.
  • Monetärer Gewinn stand als Hauptmotiv für Cyberkriminalität im Vordergrund. Ab Juni kam es zu einem enormen Anstieg beim Einsatz von Ransomware. Während sich dieser Trend durch alle Branchen zog, war das Gesundheitswesen besonders stark betroffen. 59 Prozent der Angriffe fanden in der zweiten Hälfte des Jahres 2020 statt.
  • Angriffe auf die Lieferkette gerieten mit dem SolarWinds-Angriff in die Schlagzeilen. Die Lieferkette ist nach wie vor eine Schwachstelle und der SolarWinds-Angriff verstärkte die Notwendigkeit für Sicherheitsarchitekten, einen ganzheitlichen und umfassenden Ansatz zu verfolgen.

Strategische Erkenntnisse aus dem Keysight Security Report 2021

Strategische Erkenntnis Nr. 1: Phishing und weitere Social-Engineering-Angriffe werden sich weiterhin die Schlagzeilen im Zusammenhang mit der Pandemie zunutze machen. Die Empfehlung von Keysight: Die Menschen müssen Social-Engineering-Impfbetrügereien erkennen und Netzwerksicherheitsteams müssen sich darüber im Klaren sein, dass böswillige Akteure es auf persönlich identifizierbare Informationen (PII) im Gesundheits- und Behördenumfeld abgesehen haben.

Strategische Erkenntnis Nr. 2: Ransomware ist sehr verbreitet, weil sie für böswillige Akteure viel Geld einbringt. Sie wird nicht verschwinden und die Geschäftsmodelle mutieren weiterhin mit den Malware-Varianten. Die Empfehlung von Keysight: Es ist wichtig, die Bedrohungserkennungssysteme von Unternehmen mit den neuesten Signaturen und Verhaltensmustern auf dem neuesten Stand zu halten, da die Entwickler von Ransomware immer besser darin werden, sich zu verschleiern und der Erkennung zu entgehen. Darüber hinaus sollten sich Netzwerksicherheitsteams bewusst sein, dass sich die Ausbeutungspraktiken weiterentwickeln.

Strategische Erkenntnis Nr. 3: Die Lieferkette eines Unternehmens besteht aus mehr als nur Komponenten. Häufig wird eine Lieferkette als eine externe Einheit betrachtet, die ein Unternehmen entweder mit Software- und Hardwarekomponenten oder mit den bei der Herstellung eines Produkts verwendeten Materialien versorgt. Die Empfehlung von Keysight: Für den Betrieb eines Unternehmens ist die Lieferkette entscheidend, einschließlich Versorgungsunternehmen, E-Mail- und Cloud-Anbietern und sogar Kaffeelieferanten. Die Netzwerksicherheit muss nicht-traditionelle Komponenten berücksichtigen, die ein Unternehmen und IT-Systeme berühren können.

Strategische Erkenntnis Nr. 4: Zero-Trust ist mehr als nur ein Schlagwort. Es geht nicht darum, einzuschränken, was Anwender sehen können, wenn sie sich mit dem Netzwerk einer Organisation verbinden. Die Empfehlung von Keysight: Eine erfolgreiche Zero-Trust-Implementierung erfordert, dass Systeme und Anwender nur auf die internen oder externen Ressourcen zugreifen können, die sie unbedingt benötigen.

Strategische Erkenntnis Nr. 5: Gehen Sie davon aus, dass ein Unternehmen angegriffen wird und verhalten Sie sich entsprechend. Die Empfehlung von Keysight: Unternehmen brauchen Transparenz in ihren Netzwerken und Cloud-Ressourcen. Wenn Netzwerksicherheitsteams nicht in der Lage sind, Anomalien zu erkennen, die sich in ihrem Netzwerk verstecken (egal ob vor Ort, in der Cloud oder bei einem Remote-Anwender), dann lassen sie zu, dass Sicherheitsverstöße auf unbestimmte Zeit unentdeckt bleiben.

Eine redaktionelle Zusammenfassung dieses Berichts ist im Newsroom von Keysight verfügbar: http://www.keysight.com/find/security-report-2020

Den vollständigen vierten jährlichen Keysight Security Report finden Sie unter: https://www.keysight.com/us/en/assets/3121-1093/white-papers/Keysight-Technologies-2021-Security-Report.pdf

Vorheriger Beitrag Nächster Beitrag