HPE stellt den aktuellen Cyber Risk Report 2016 vor. Der Anbieter Hewlett Packard Enterprise (HPE) analysiert damit Sicherheitsrisiken für Unternehmen im vergangenen Jahr, leitet daraus Trends ab und formuliert für Sicherheitsverantwortliche Empfehlungen.

Microsoft Windows verbucht 2015 die meisten Angriffe. HPs Auswertung zeigt, dass 42 Prozent der Top-20-Schadprogramme auf Plattformen und Anwendungen von Microsoft zielten. Immer mehr Schadcode gibt es aber auch für die wichtigsten mobilen Betriebssysteme. Android attestiert HPE dabei einen Zuwachs von Bedrohungen, Schadprogrammen und potenziell unerwünschten Anwendungen auf über neue 10.000 Bedrohungen, die täglich entdeckt wurden. Das entspreche bei Googles Mobilbetriebssystem einem Zuwachs um 153 Prozent im Vergleich zum Vorjahr – und iOS übertreffe das sogar noch mit einer Steigerung um 230 Prozent.

Bei rund 75 Prozent der untersuchten mobilen Anwendungen wurde mindestens eine kritische oder sehr gefährliche Schwachstelle ausgemacht. Bei den nicht-mobilen Anwendungen waren es mit 35 Prozent vergleichsweise weniger. Schwachstellen in Programmierschnittstellen waren in mobilen Anwendungen wesentlich häufiger als in Web-Applikationen zu entdecken, obwohl auch sie Risiken für Unternehmen bereithalten.

Auffällig war, dass die zehn im Jahr 2015 am häufigsten ausgenutzten Software-Schwachstellen über ein Jahr alt waren – und 68 Prozent sogar älter als drei Jahre. 29 Prozent aller 2015 erfolgreichen Schadprogramme sollen sogar weiter einen bereits zweimal gepatchten Stuxnet-Infektionsweg aus dem Jahr 2015 genutzt haben. Angriffe wurden außerdem professioneller, während sie sich von einem reinen Störfaktor zu einem gewinnträchtigen Geschäft entwickelten. Ransomware-Familien wie Cryptolocker richteten Schaden an, indem sie sowohl Dateien privater Nutzer wie auch von Mitarbeitern in Unternehmen verschlüsselten.

“Sicherheitsverantwortliche in Unternehmen sehen sich heute mehr denn je in der Zwickmühle”, so HPE-Sicherheitsexperte Andreas Wuchner. “Sie müssen einerseits dafür sorgen, dass Innovationen schnell auf den Markt gebracht werden. Andererseits müssen sie ihr Unternehmen gegen immer professionellere Angriffe schützen. Das geht in unserer mobilen Welt nur durch den Schutz der Interaktionen zwischen Anwendern, Applikationen und Daten, unabhängig von Ort oder Gerät.”

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago