Hacker scheuen Zeitverzögerungen

Transcription

Hacker scheuen Zeitverzögerungen
I n du strIe lle s o ftwar e
Cyberangriffe
www.polyscope.ch
Studie von Pal o A l t o N e t w o r k s u n d Po n e m o n b e l e u c h t e t w i r t s c h a f t l i c h e S e i t e v o n C y b e ra n g r i f f e n
Hacker scheuen Zeitverzögerungen
Palo Alto hat die Wirtschaftlichkeit von Hackerangriffen erforscht. Die Studie gibt Einblick in den Durchschnittsprofit von Cyberangreifern und die Zeit, die sie in der Regel für einen Angriff benötigen. Datenraub
lässt sich verhindern, indem die Kosten für die Durchführung eines Cyberangriffs deutlich erhöht werden.
Der Bericht «Flipping the Economics of Attacks» ist auch als Download erhältlich.
Wird die von einem Hacker benötigte Zeit, um
in ein Unternehmen einzudringen, um gerade mal zwei Tage verlängert, geben Angreifer
ihre durch Profit motivierten Angriffe meist
vorzeitig auf.
Cyberangreifer agieren meist spontan
und suchen sich einfache Ziele
72 % der Befragten gaben an, dass sie keine
Zeit für einen Angriff verschwenden würden,
wenn sie nicht schnell an hochwertige Daten
gelangen, die sie verwerten können. Eine
Mehrheit der Befragten (72 %) ist auf der Jagd
nach einfachen, «günstigen» Zielen.
Zeit ist der Feind des Cyberangreifers. Erhöht sich die Zeit, um einen Angriff erfolgreich auszuführen auf 40 Stunden, also etwa
zwei Tage, würden 60 % aller Cyberangriffe
nicht stattfinden. Im Durchschnitt würde ein
technisch versierter Angreifer einen Angriff
beenden und sich einem anderen Ziel zuwenden, nachdem er eine gute Woche Rechenzeit
(209 Stunden) ohne Erfolg investiert hat.
Das grosse Geld ist ein Mythos. Der durchschnittliche Hacker verdient weniger als
30 000 Dollar pro Jahr durch seine illegalen
Aktivitäten. Dies entspricht etwas über einem
Drittel des Jahreslohns eines legal arbeitenden IT-Profis mit ähnlichen Fähigkeiten.
Ein hohes Sicherheitsniveau verlängert
die erforderliche Zeit, um einen Angriff auszuführen. Die Planung und Ausführung eines
Angriffs auf ein Unternehmen mit einer sehr
guten IT-Sicherheitsinfrastruktur dauert für
einen technisch versierten Cyberangreifer
mehr als doppelt so lange (147 Stunden) im
Vergleich zu 70 Stunden, wenn ein typisches,
durchschnittliches Sicherheitsniveau vorliegt.
69 % der Befragten glauben, dass die Angreifer ihre Anstrengungen beenden würden,
wenn ein Unternehmen starke Verteidigungsmassnahmen aufweist.
Palo alto
36
Ein ehrlicher IT-Profi verdient rund 1,4 Mal so viel wie ein Hacker
Polyscope 6/16
Cyberangriffe
37
I n d ust rIelle so ftwa re
INDIKATOREN
SERIE STR
Palo alto
STR551
Im Durchschnitt würde ein Angreifer sich einem anderen Ziel zuwenden, nachdem er etwa
209 Stunden ohne Erfolg investiert hat
das Vertrauen in das digitale Zeitalter
wieder herstellen
«Da die IT-Kosten gefallen sind, sind auch die
Kosten für die Angreifer, um in ein Unternehmen einzudringen, gesunken. Dies trägt
ebenso zum wachsenden Volumen an Bedrohungen und Datenmissbrauch bei. Die Kosten,
die Motivationen und den Profit zu kennen,
das wird entscheidend sein, um die Zahl der
Vorfälle zu verringern. Nur so können wir das
Vertrauen in unser digitales Zeitalter wiederherstellen», erklärt Davis Hake, Leiter Cybersicherheitsstrategie bei Palo Alto Networks.
«Die Studie zeigt, wie wichtig Vorbeugung
ist. Durch den Einsatz von Sicherheitstechnologien der nächsten Generation und durch
eine Präventionsphilosophie können Unternehmen den Profit, den sich die Gegner
von einem Cyberangriff erhoffen, erheblich
schmälern. Dies geht so weit, dass der Gegner
aufgibt, bevor er den Angriff zu Ende führt»,
erläutert Dr. Larry Ponemon, Vorsitzender
und Gründer des Ponemon Institute.
empfehlungen
Unternehmen tun gut daran, sich zu einem
harten Ziel zu machen. Dabei ist eine Sicherheitsphilosophie mit Schwerpunkt auf Prävention wichtig, statt Vorfälle erkennen und
darauf reagieren zu müssen. So werden Angreifer ausgebremst und dazu veranlasst, sich
ein leichteres Ziel zu suchen.
Eine Investition in Sicherheitsfunktionalität der nächsten Generation lohnt sich. Herkömmliche punktuelle Lösungen stellen keine
grosse Abschreckung für Angreifer dar. Sicherheitsfunktionen der nächsten Generation,
die Präventionsmassnahmen automatisieren
und sich nicht alleine auf Signaturen oder statische Verteidigung verlassen, sind angesichts
der fortschrittlichen Cyberbedrohungen von
heute unverzichtbar.
Sinnvoll ist auch eine Netzwerktransparenz für verwertbare Informationen. Eine auf
Prävention ausgerichtete Sicherheitsstrategie
stützt sich auf nativ integrierte Technologien
wie Firewalls der nächsten Generation, Netzwerkintelligenz und Austausch von Bedrohungsinformationen. Verteidiger erhalten so
ein klareres Bild von dem, was in ihrem Netzwerk vorgeht – im Vergleich zu einer unübersichtlichen Sammlung punktueller Lösungen,
die nicht Hand in Hand gehen.
«
Palo Alto Report: 06_16.53.pdf
Application Usage and Threat Report:
06_16.52.pdf
• Display OLED
• Gehäuse 96 x 48 x 48 mm
• 2 Relais «output» und
analoge
• 1 RS485 / Modbus
• 24 – 230 V AC/DC
• Analog-programmierbarer Eingang
• Bargraph
STR571
• Display OLED
• Gehäuse 96 x 48 x 48 mm
• 3 Digitaleingangen
• 2 Relais «output»
• 2 RS 485 / Modbus
• 24 – 230 V AC/DC
Methodik
Das Ponemon Institute hat für diese Studie 304
Teilnehmer in Deutschland, Grossbritannien
und den Vereinigten Staaten befragt. 79 % der
Befragten bezeichneten sich als Beteiligte in der
Cyberangreifer-Community.
Polyscope 6/16
Infoservice
Boll Engineering AG
Jurastrasse 58, 5430 Wettingen
Tel. 056 437 60 60, Fax 056 427 29 29
[email protected], www.boll.ch
DYNATIME SA
Tel. 032 968 15 36
[email protected]
www.dynatime.ch