Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum Vorjahr zu

Wien, 22. August 2017.
Neue Einfallstore für Cyberattacken erfordern ganzheitliche Strategien und den Einsatz modernster Sicherheitstechnologien in den Unternehmen. Neben der Häufigkeit wächst die Raffinesse der Cyberangriffe auf Nutzerkonten in der Cloud. Das ist ein Ergebnis der neuen Ausgabe des „Microsoft Security Intelligence Reports“. Weiter zeigt sich: Ransomware (Erpresser-Software) wie WannaCrypt (auch bekannt als WannaCry) und Petya greifen im weltweiten Vergleich überproportional häufig Computer in Europa an, insbesondere Systeme in der Tschechischen Republik, Italien, Ungarn und Spanien.

„Die Bedrohungslandschaft von Cyberattacken ist einem ständigen Wandel unterzogen“, sagt Harald Leitenmüller, National Technology Officer bei Microsoft Österreich. „In dieser digitalen und damit stark vernetzten Welt kommt es darauf an, aktuelle Bedrohungslagen in Echtzeit zu erkennen und Schwachstellen oder Einfallstore schnell zu schließen.“

Die Kernergebnisse des aktuellen Reports im Überblick:

  • Die Angriffe auf cloudbasierte Benutzerkonten von Microsoft sind im Vergleich zum Vorjahr um 300 Prozent gestiegen (Q1-2016 bis Q1-2017).
  • Die Anzahl der versuchten Kontoanmeldungen über schädliche IP-Adressen ist im ersten Quartal 2017 um 44 Prozent gegenüber dem Vorjahr gestiegen.
  • Die Malware Bedrohungsrate in Österreich (3,3 %) liegt jedoch unter dem weltweiten Durchschnitt (7,8 %).
  • Mehr als zwei Drittel der Angriffe auf die Services der Microsoft Cloud-Plattform Azure stammten im ersten Quartal 2017 von IP-Adressen aus China (35,1 Prozent) und den USA (32,5 Prozent), gefolgt von Korea (3,1 Prozent) und weiteren 116 Ländern und Regionen.
  • Die weltweite Bedrohung von Ransomware variieren deutlich in ihrer globalen Verbreitung. Ist die sogenannte Begegnungs-Rate (Encounter Rate) in Japan (0,012 Prozent), China (0,014 Prozent) und den Vereinigten Staaten (0,02 Prozent) besonders niedrig, liegt sie in europäischen Ländern wie der Tschechischen Republik (0,17 Prozent), Italien (0,14 Prozent) oder Spanien (0,14 Prozent) im März 2017 weit über dem weltweiten Durchschnitt.1

Für die Analyse aktueller Bedrohungsszenarien hat Microsoft seine Daten erstmals in zwei Kategorien geteilt, Cloud-Services und On-Premises-Lösungen, und berücksichtigt die mittlerweile verbreitete Nutzung von hybriden IT-Umgebungen in den Unternehmen. Zudem wird Microsoft die Ergebnisse und Updates zukünftig in kürzeren Abständen bereitstellen und den Beobachtungszeitraum aufgrund der steigenden Zahl von Angriffen auf Quartale (Januar bis März 2017) im Gegensatz zu Halbjahren anpassen.

Mit den Angriffen steigt auch die Erfordernis nach Echtzeitschutz
Im ersten Quartal 2017 verfügten weltweit rund 73 Prozent der Computer über eine Echtzeit-Sicherheitssoftware. Führend sind hier Finnland mit durchschnittlich 92,2 Prozent, gefolgt von Portugal (90,3 Prozent) und Dänemark (90,2 Prozent). Schlusslichter sind Peru (78,3 Prozent), Venezuela (80,4 Prozent) und die Türkei (80,6 Prozent).

„Microsoft investiert jährlich eine Milliarde US-Dollar in die Forschung von neuen Sicherheitstechnologien und die Bekämpfung von Internetkriminalität“, so Leitenmüller weiter. „Das ermöglicht neue Technologien voranzubringen, die nicht nur Cyberangriffe erschweren, sondern sie schneller erkennen und somit eine sofortige Reaktion erfolgen kann.“

Microsoft 365 vereint Office 365, Windows 10 sowie Enterprise Mobility + Security (EMS) und bietet so für Unternehmenskunden eine rundum komplette Suite von Produktivitäts- & Sicherheitsanwendungen. Mit Microsoft 365 arbeiten Mitarbeiter dank der Cloud noch sicherer und vor allem produktiver. IT-Administratoren haben einen zentralen Blick auf Nutzer, Applikationen und Daten – das entlastet die umfangreichen Verwaltungsaufgaben, gleichzeitig behalten Unternehmen jederzeit die Kontrolle über ihre Daten.

Technologien wie Office 365 Advanced Threat Protection (ATP), Windows Defender Advanced Threat Protection (ATP) oder Advanced Threat Analytics (ATA) sind direkt am Microsoft Intelligence Security Graph verbunden, sodass Cyberangriffe schnell und effektiv entdeckt und beendet werden können. Im Rahmen von Enterprise Mobility + Security (EMS) gibt Advanced Threat Analytics (ATA) die Möglichkeit, in On-Premises-Landschaften Identitätskompromittierung über Machine Learning und Verhaltensanalysen frühzeitig zu identifizieren. Cloud App Security ist dazu das Äquivalent für Cloud-Umgebungen von Unternehmen. Mit Azure Security Center wird Geschäftskunden ermöglicht, den Sicherheitsstatus aller Ressourcen, die sie über die Microsoft Cloud-Plattform Azure verwalten, auf einen Blick zu erfassen.

Darüber hinaus bietet Microsoft Pre-Breach-Funktionen in Windows 10 wie Windows Hello, Device Guard und weitere integrierte Abwehrmechanismen, die sich auf Schutzfunktionen beschränken und damit das Eindringen von Angreifern präventiv verhindern sollen. Mit dem Windows Defender Advanced Threat Protection (ATP) erhalten Unternehmenskunden eine ergänzende Post-Breach-Schutzebene für Endpunkte, die sie beim Umgang mit bereits erfolgten Angriffen unterstützt und hilft, diese zu erkennen, zu untersuchen und unmittelbar zu reagieren.

Außerdem empfiehlt Harald Leitenmüller einfache Tipps und Tricks, wie jede Person ihren Computer effektiv vor Cyberangriffen schützen kann:

  • Führen Sie regelmäßige Softwareupdates durch, sodass ihre Systeme immer auf dem aktuellsten Stand sind
  • Installieren Sie eine gute Anti-Virus-Software von einem vertrauenswürdigen Anbieter
  • Achten Sie genau darauf welche Links Sie anklicken• Seien Sie bei Attachments und Datentransfers vorsichtig
  • Nutzen Sie keine Software-Raubkopien
  • Schützen Sie sich vor Social-Engeneering-Angriffen

„Diese Punkte klingen zwar selbstverständlich aber wir sehen, dass Sie in der Praxis dennoch häufig vernachlässigt werden“, so Leitenmüller abschließend.

Weitere Informationen:

 

1 Bei der Auswertung werden nur Computer berücksichtigt, die Sicherheitslösungen von Microsoft zur Echtzeit-Überwachung nutzen und deren Administratoren oder Benutzer sich für die Bereitstellung von Daten an Microsoft einverstanden erklärt haben.

Ähnliche Beiträge