Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

Jahresrückblick Kurzfassung

Inhalt

 Jahresrückblick

 Statistik

Einführung

Sollte man das Jahr 2016 mit einem einzelnen Wort zusammenfassen, so würden viele Menschen auf der ganzen Welt, aber insbesondere in Europa und den USA, vermutlich das Wort „unvorhersehbar“ wählen. Oberflächlich betrachtet könnte dasselbe auch für die Cyberbedrohungen des Jahres 2016 gelten. Die riesigen Botnetze aus mit dem Internet verbundenen Geräten, die im Oktober einen großen Teil des Internets lahm legten, das rücksichtslose Hacken von prominenten Webseiten und Datenspeichern, Bankraube in Milliardenhöhe mit Hilfe von SWIFT-Zugangsdaten und so weiter. Doch viele dieser Ereignisse wurden von der IT-Sicherheitsbranche tatsächlich vorhergesagt, manchmal bereits vor Jahren, und das beste Wort, um sie auf einen Punkt zu bringen, ist in diesem Fall wahrscheinlich „unausweichlich“.

In erster Linie setzte Erpressersoftware im Jahr 2016 ihren unerbittlichen Raubzug rund um den Globus fort, mit immer neuen Malware-Familien, Modifikationen, Attacken und Opfern. Dennoch gibt es auch hier positive Dinge, die hoffen lassen. Dazu gehört die neue gemeinschaftliche Initiative NoMoreRansom.org. Kaspersky Lab hat seine „Geschichte des Jahres“ für 2016 mit „Die Ransomware-Revolution“ untertitelt. Mehr zu der Evolution und den Auswirkungen dieser Bedrohung lesen Sie hier.

Aber auch zielgerichtete Cyberspionage-Attacken, Finanzdiebstahl, Hacktivismus und verwundbare Netzwerke aus mit dem Internet verbundenen Geräten hatten in diesem angespannten und turbulenten Jahr ihren Platz auf der Karte der Cybersecurity-Landschaft.

Diese Kurzversion liefert einen Überblick über die wichtigsten Bedrohungen und Statistiken für 2016. Sämtliche Einzelheiten finden Sie in dem Jahresrückblick und der Jahresstatistik.

Untersucht wird auch, was diese Bedrohungen für Organisationen bedeuten, die versuchen, ein Leck oder eine Cyberattacke aufzuspüren. Wie gut sind Unternehmen darauf vorbereitet, eine Cyberbedrohung proaktiv zu verhindern oder sie zu entschärfen? Und wie kann ihnen dabei geholfen werden?

Sechs Dinge, die wir vorher nicht wussten und dieses Jahr gelernt haben

Die Untergrund-Wirtschaft ist komplexer und größer denn je: xDedic – der Schattenmarkt

Im Mai deckte Kaspersky Lab eine große, aktive cyberkriminelle Handelsplattform mit dem Namen xDedic auf. xDedic ist ein Online-Schwarzmarkt für den Kauf und Verkauf von gehackten Server-Zugangsdaten. Etwa 70.000 kompromittierte Server wurden hier angeboten, obgleich neuere Daten darauf hinweisen, dass sogar mit 176.000 Servern gehandelt wird, die sich in Organisationen rund um den Globus befinden. In den meisten Fällen hatten die rechtmäßigen Besitzer nicht die geringste Ahnung, dass einer ihrer Server, der irgendwo in einem Hinterzimmer oder Rechenzentrum vor sich hin brummt, gekapert und von einem Verbrecher zum anderen durchgereicht wurde.

xDedic ist nicht der erste Untergrund-Marktplatz, aber er beweist, dass das ökonomische Schwarzmarkt-Ökosystem zunehmend komplexer und fortschrittlicher wird.

„xDedic ist ein Hacker-Traum, der den Zugriff auf die Opfer vereinfacht, ihn günstiger und schneller gestaltet und sowohl Cyberkriminellen als auch APT-Akteuren neue Möglichkeiten eröffnet.“

GReAT

Der größte Finanzdiebstahl hatte nichts mit der Börse zu tun: die SWIFT-fähigen Transaktionen

Eine der schwerwiegendsten Attacken im Jahr 2016 wurde unter Verwendung des Interbanken-Netzwerks SWIFT (Society for Worldwide Interbank Financial Telecommunication) durchgeführt. Im Februar 2016 benutzten Hacker die SWIFT-Zugangsdaten von Mitarbeitern der Zentralbank von Bangladesch, um gefälschte Anweisungen an die Federal Reserve Bank of New York zu senden und Millionen von US-Dollar auf verschiedene Bankkonten in Asien zu überweisen. Den Hackern gelang es auf diese Weise, 81 Millionen US-Dollar auf die Rizal Commercial Banking Corporation auf den Philippinen und weitere 20 Million US-Dollar an die Pan Asia Banking Corporation zu überweisen. Die Kampagne wurde vorzeitig abgebrochen, als die Bank einen Rechtschreibfehler in einer der Zahlungsanweisungen bemerkte. Die vollständige Geschichte finden Sie hier. In den darauffolgenden Monaten kamen weitere Angriffe auf Banken unter Verwendung von SWIFT-Zugangsdaten ans Tageslicht.

Kritische Infrastruktur ist beängstigend verwundbar: die BlackEnergy-Attacken

Auch wenn sie streng genommen bereits Ende 2015 stattgefunden haben, verdienen die BlackEnergy-Attacken einen Platz in dieser Liste. Doch das volle Ausmaß der Cyberattacken von BlackEnergy auf den ukrainischen Energiesektor wurde erst zu Beginn des Jahres 2016 deutlich. Der Schaden, den diese Attacke anrichtete, machte sie zu etwas Einmaligem: dazu gehörte das Abschalten von Stromverteilungssystemen in der Westukraine, das Ausführen eines Wiper-Programms in den angegriffenen Systemen und die Durchführung einer Telefon-DDoS-Attacke auf den technischen Support der angegriffenen Unternehmen. Kaspersky Lab hat die Ermittlungen zu BlackEnergy seit 2010 unterstützt, unter anderem durch die Analyse des Tools, das verwendet wurde, um in die Zielsysteme einzudringen. Den Bericht aus dem Jahr 2016 finden Sie hier.

Um Organisationen, die mit Industriellen Kontrollsystemen (ICS) arbeiten, zu helfen, mögliche Schwachpunkte zu identifizieren, haben die Experten von Kaspersky Lab Untersuchungen zu ICS-Bedrohungen angestellt. Die Ergebnisse wurden in dem Bericht Cybersicherheit in der Industrie: die Bedrohungslandschaft veröffentlicht.

Eine zielgerichtete Attacke muss nicht zwangsläufig Muster aufweisen: die ProjectSauron-APT

Im Jahre 2016 deckten wir die Aktivität der ProjectSauron-APT auf – eine wahrscheinlich von einem Nationalstaat gesponserte Cyberspionage-Gruppe, die seit Juni 2011 vertrauliche Daten von Organisationen in Russland, Iran, Ruanda – und vermutlich auch in anderen Ländern – stiehlt. Unsere Analyse brachte einige interessante Merkmale zutage: so hat die Gruppe beispielsweise innovative Techniken von anderen hoch entwickelten APT-Gruppen übernommen und ihre Taktiken verbessert, um unentdeckt zu bleiben. Am wichtigsten ist, dass alle Tools für jedes konkrete Ziel maßgeschneidert werden und sich ihr Wert als Indicators of Compromise (IoCs) für andere Opfer so fast vollständig in Nichts auflöst. Einen Überblick über die verfügbaren Methoden zur Abwehr solcher Bedrohungen finden Sie hier.

Die Online-Veröffentlichung riesiger Datenmengen kann sich als wirkungsvolle Taktik erweisen: ShadowBrokers und andere Datenlecks

Im Jahr 2016 gab es eine Reihe umfassender Datenveröffentlichungen im Internet. Das meiste Aufsehen erregte vermutlich eine Gruppe, die sich selbst ShadowBrokers nennt. Sie trat am 13. August online in Erscheinung und behauptete, Dateien zu besitzen, die dem Bedrohungsakteur Equation Group gehören. Unsere Untersuchungen haben ergeben, dass es Ähnlichkeiten zwischen den von ShadowBrokers veröffentlichten und den von der Equation Group verwendeten Daten gibt. Der erste veröffentlichte Datenauszug umfasste eine Reihe bisher nicht bekannter Zero-Days, und in den letzten Monaten sickerten weitere Daten durch. Die langfristigen Auswirkungen dieser Aktivität sind noch nicht absehbar, doch schon jetzt zeigt sich der große und recht beunruhigende Einfluss, den solche Datenlecks potenziell auf die öffentliche Meinung und Diskussion haben können.

Im Jahr 2016 gab es zudem Datenlecks bei beautifulpeople.com, Tumblr, dem Hackerforum nulled.io, Kiddicare, VK.com, Sage, dem offiziellen Forum von DotA 2, Yahoo, Brazzers, Weebly und der Tesco Bank, wobei die Motive von finanziellem Vorteil bis Erpressung durch angedrohte Rufschädigung reichten.

Eine Kamera kann Teil einer globalen Cyberarmee sein: das unsichere Internet der Dinge

Mit dem Internet verbundene Geräte und Systeme, von Häusern über Fahrzeuge bis hin zu ganzen intelligenten Städten, sollen das Leben einfacher und sicherer machen. Die meisten wurden allerdings nicht mit dem Gedanken an Sicherheit im Hinterkopf entwickelt, und sie werden an Leute verkauft, die die Notwendigkeit unterschätzen, diese Geräte mit mehr als nur den Standardeinstellungen ab Werk zu schützen.

Wie die Welt heute weiß, stellen diese Millionen von unsicher mit dem Internet verbundenen Geräten eine mächtige Versuchung für Cyberkriminelle dar. Im Oktober verwendeten Angreifer ein Botnetz, bestehend aus über einer halber Million mit dem Internet verbundener Heimgeräte, um eine DDoS-Attacke gegen Dyn zu organisieren, ein Unternehmen, das für Twitter, Amazon, PayPal, Netflix und andere DNS-Services bereitstellt. Die Welt war schockiert – Warnungen vor einer unzuverlässigen IoT-Sicherheit kursierten allerdings schon seit längerer Zeit.

Im Februar demonstrierten wir beispielsweise, wie einfach es ist, ein Krankenhaus zu finden, sich Zugriff auf das interne Netzwerk zu verschaffen und die Kontrolle über ein MRT-Gerät zu übernehmen – sich somit persönliche Daten über die Patienten und ihre Therapie anzueignen und auf das Dateisystem des MRT-Gerätes zuzugreifen. Im April veröffentlichten wir die Ergebnisse unserer Untersuchungen über die Verwundbarkeit von Verkehrssensoren, intelligenten Ticketautomaten und anderen Geräten.

Andere Top-Bedrohungen

Erfinderische APTs

Im Februar berichteten wir über die Operation Blockbuster, ein gemeinsames Ermittlungsprojekt einiger großer IT-Sicherheitsunternehmen. Untersuchungsgegenstand war die Aktivität der Lazarus-Gruppe, einer hochgradig schädlichen Organisation, die für die Zerstörung von Daten verantwortlich ist.

Adwind ist ein Plattform übergreifendes, multifunktionales RAT (Remote Access Tool), das offen als bezahlpflichtiger Service verbreitet wird, wobei die Kunden eine Gebühr für die Nutzung der schädlichen Software zahlen. Ihr gebührt die zweifelhafte Ehre, die größte Malware-Plattform zu sein, die es derzeit gibt, mit etwa 1.800 Kunden im System – Stand Ende 2015.

Überall machen sich APTs die Tatsache zunutze, dass nicht jedermann alle neuen Software-Updates auch sofort installiert. Im Mai berichteten wir über mindestens sechs verschiedene Gruppen im asiatisch-pazifischen Raum und im Fernen Osten, darunter auch die erst kürzlich entdeckten Gruppen Danti und SVCMONDR, die alle die Sicherheitslücke CVE-2015-2545 ausnutzen. Diese Schwachstelle ermöglicht einem Angreifer die Ausführung von willkürlichem Code unter Verwendung einer speziell erstellten EPS-Grafikdatei. Ein Patch für diese Sicherheitslücke wurde bereits im Jahr 2015 veröffentlicht.

Neue Zero-Days

Zero-Days waren nach wie vor ein Hauptgewinn für viele zielgerichtete Angreifer.

Im Juni berichteten wir über eine Cyberspionage-Kampagne mit dem Codenamen Operation Daybreak einer Gruppe namens ScarCruft, die ein bis dato unbekanntes Exploit für den Adobe Flash Player verwendete (CVE-2016-1010). Im September entdeckten wir dann eine Zero-Day-Schwachstelle in Windows, CVE-2016-3393, die von einem Bedrohungsakteur zur Durchführung zielgerichteter Attacken verwendet wurde, der als FruityArmor bekannt ist.

Insgesamt halfen neue Technologien von Kaspersky Lab zur Identifizierung und Blockierung solcher Sicherheitslücken, im Jahr 2016 vier Zero-Day-Schwachstellen aufzudecken. Bei den anderen beiden handelt es sich um eine Adobe-Flash-Sicherheitslücke (CVE-2016-4171) und ein Windows-EoP-Exploit (Escalation of Privilege), CVE-2016-0165.

Die Jagd nach dem finanziellen Vorteil

Nutzer mit List und Tücke dazu zu bringen, persönliche Daten preiszugeben oder Malware zu installieren, um dann die Zugangsdaten für ihre Online-Konten abzugreifen, war auch im Jahr 2016 eine populäre und durchaus erfolgversprechende Option für Cyberdiebe. Die Lösungen von Kaspersky Lab blockierten auf 2.871.965 Geräten Versuche, solche Malware zu installieren. Der Anteil von Angriffen auf Android-Geräte hat sich mehr als vervierfacht.

Einige APT-Gruppen hatten größeres Interesse daran, sich zu bereichern, als daran, Cyberspionage zu betreiben. Die Gruppe hinter Metel infiltrierte beispielsweise die Unternehmensnetzwerke von Banken, um das Zurücksetzen von Geldautomaten-Transaktionen zu automatisieren. Bandenmitglieder waren in der Lage, mit Hilfe von Debitkarten wiederholt Geld von Bankomaten zu stehlen, ohne dabei den Umsatz auf der Karte zu beeinträchtigen und konnten dadurch zahlreiche Transaktionen an verschiedenen Geldautomaten durchführen. Zum Ende des Jahres 2016 war diese Gruppe noch immer aktiv.

Im Juni unterstützte Kaspersky Lab die russische Polizei bei ihren Ermittlungen im Fall der Lurk-Gang. Diese Zusammenarbeit resultierte in der Verhaftung von 50 Personen, die verdächtigt werden, in den Aufbau von Netzwerken infizierter Computer und den Diebstahl von mehr als 45 Millionen US-Dollar von lokalen Banken, anderen Finanzinstitutionen und kommerziellen Organisationen verwickelt zu sein.

Im Zuge der Ermittlungen fanden die Forscher heraus, dass auf den Computern der von Lurk angegriffenen Anwender die Fernwartungssoftware Ammyy Admin installiert war. Das führte zu der Erkenntnis, dass die offizielle Webseite von Ammyy Admin aller Wahrscheinlichkeit nach kompromittiert worden war, und der Trojaner nun zusammen mit der legitimen Software Ammyy Admin auf die Computer der Nutzer heruntergeladen wurde.

Die ultimative Schwachstelle: der Mensch

Das Jahr 2016 hat auch gezeigt, dass zielgerichtete Angriffskampagnen nicht immer technisch ausgefeilt sein müssen, um erfolgreich zu sein. Der Mensch, sei er ein unglückseliger Mitarbeiter oder ein böswilliger Insider, bietet Angreifern und ihren Tools meist das einfachste Einfallstor in Unternehmen.

Im Juli berichteten wir über eine Gruppe mit dem Namen Dropping Elephant (auch bekannt als „Chinastrats“ und „Patchwork“). Mit Hilfe einer Kombination aus Social Engineering, altem Exploit-Code und PowerShell-basierter Malware gelang es dieser Gruppe, ihren Opfern – meist hochgestellte diplomatische Einrichtungen und Wirtschaftsorganisationen, die mit auswärtigen Beziehungen Chinas in Verbindung stehen – sensible Daten zu stehlen.

Die Hintermänner der Operation Ghoul versendeten überdies Spear-Phishing-Mails, die aussahen, als stammten sie von einer Bank in den Vereinigten Arabischen Emiraten, an Manager aus der obersten oder mittleren Führungsebene vieler Unternehmen. Die Mitteilungen enthielten angeblich eine Zahlungsankündigung der Bank sowie ein angehängtes angebliches SWIFT-Dokument, das aber tatsächlich Malware enthielt.

„Cyberkriminelle nutzen Insider aus, um sich Zugriff auf Telekommunikationsnetzwerke und Teilnehmer-Daten zu verschaffen, sie rekrutieren unzufriedene Mitarbeiter über Untergrundkanäle oder erpressen die Belegschaft mit Hilfe von kompromittierenden Informationen, die sie in öffentlich zugänglichen Quellen gefunden haben.“ Threat Intelligence Report für die Telekommunikationsindustrie

Mobile Werbung

Die wichtigsten mobilen Bedrohungen im Jahr 2016 waren Werbe-Trojaner, die in der Lage sind, Root- oder „Superuser'“-Rechte auf einem infizierten Android-Gerät zu erhalten – ein Zugriffslevel, das es ihnen ermöglicht, alles Erdenkliche auf dem Gerät anzustellen. Unter anderem bedeutet das, dass sie sich im Systemverzeichnis verbergen können und es damit nahezu unmöglich machen, sie zu löschen. Sie können heimlich, still und leise verschiedene Apps installieren und ausführen und aggressiv Werbung anzeigen. Sie können sogar neue Apps bei Google Play kaufen.

Viele derartige Trojaner wurden über den Google Play Store verbreitet: einige von ihnen wurden mehr als 100.000 Mal installiert und eine Anwendung – eine infizierte Anleitungs-App für Pokemon GO – wurde sogar über 500.000 Mal installiert.

Ein Android-Trojaner wurde als saubere (also Malware-freie) App installiert und sogar aktualisiert, bevor die Opfer schließlich mit seiner infizierten Version angegriffen wurden. Andere Schädlinge, darunter auch Svpeng, nutzten das Werbenetzwerk Google AdSense, um sich auszubreiten.

Überdies fanden einige Trojaner einen Weg, die neuen Sicherheitsfeatures in Android zu unterlaufen – speziell den Display-Overlay und die Notwendigkeit, vor dem Öffnen einer neuen App eine Erlaubnis einzuholen – und den Nutzer so dazu zu bringen, dem Trojaner die Zugriffsrechte zu gewähren, die er benötigt.

Auch mobile Ransomware macht sich nun Overlays, also Bildschirmüberlagerungen, zunutze und blockiert das Gerät anstatt die Daten auf dem Gerät zu verschlüsseln, da diese heute grundsätzlich als Backup in der Cloud vorhanden sind.

Um sämtliche Informationen zu erhalten, laden Sie bitte hier den vollständigen Jahresrückblick 2016 herunter.

Um einen tieferen Einblick in die Statistiken des Jahres 2016 zu erhalten, registrieren Sie sich bitte und laden dann die Jahresstatistik hier herunter.

ksb_big_numbers_de

Auswirkungen auf Unternehmen

Die Bedrohungslandschaft des Jahres 2016 macht einen zunehmenden Bedarf an Sicherheitsintelligenz deutlich

Das Kaspersky Security Bulletin 2016/2017 zeigt den Aufstieg komplexer und zerstörerischer Bedrohungen für die Cybersicherheit auf, von denen viele weitreichende Auswirkungen auf Unternehmen haben. Diese Auswirkungen werden auch in unseren „Corporate IT Security Risks Reports“ (1, 2) beschrieben, die auf einer Umfrage aus dem Jahr 2016 basieren, an der mehr als 4.000 Unternehmen weltweit teilgenommen haben.

Unter anderem wurden die Unternehmen auch zu dem entscheidenden Faktor schlechthin befragt, wenn es um Vorfallerkennung und die Reaktion auf Sicherheitsereignisse geht: Zeit.

Der Zeitfaktor ist bei der Vorfallerkennung entscheidend

Bisher unveröffentlichte Ergebnisse dieser Untersuchung zeigen, dass die typische Zeitspanne, die benötigt wird, um einen IT-Sicherheitsvorfall zu erkennen, mehrere Tage beträgt – 28,7 Prozent der Unternehmen gaben an, durchschnittlich so lange gebraucht zu haben, um eine Sicherheitsverletzung zu entdecken.

ksb_summary_01_de

Zur Entdeckung eines IT-Sicherheitsvorfalls benötigte Zeit

Nur 8,2 Prozent der befragten Unternehmen waren in der Lage, die Vorfälle nahezu umgehend zu erkennen, und 19,1 Prozent der Organisationen benötigten mehrere Wochen, um ein gravierendes Sicherheitsereignis zu bemerken. Auf unsere Frage, wie sie eine bereits lang andauernde Sicherheitsverletzung dann schließlich doch aufdeckten, erhielten wir aufschlussreiche Antworten.
Über Prävention hinaus

ksb_summary_02_de

Durchschnittliche Zeit, die benötigt wird, um einen Sicherheitsvorfall zu erkennen, quer durch alle Sicherheitsvorfälle innerhalb der letzten 12 Monate

In dieser Grafik haben wir die Durchschnittszeit, die benötigt wird, um einen Sicherheitsvorfall zu entdecken, mit den Antworten kombiniert, die wir auf die Frage erhielten, auf welche Weise die Unternehmen ein Ereignis schließlich doch erkannt haben. Offensichtlich erfahren Unternehmen, die daran scheitern, Sicherheitsvorfälle rasch zu erkennen, durch eine oder mehrere der folgenden Alternativen von dem Ereignis: durch ein externes oder internes Sicherheitsaudit oder – so traurig es auch ist – durch eine Benachrichtigung Dritter.

Es zeigt sich, dass für diese Unternehmen ein Sicherheitsaudit jeglicher Art das beste Mittel ist, als letzte Option einen Vorfall doch noch aufzudecken. Aber muss es unbedingt die letzte Option sein?

An dieser Stelle deckt unser Bericht eine offensichtliche Diskrepanz zwischen Theorie und Praxis auf. Obgleich 65 Prozent der Unternehmen einräumen, dass ein Sicherheitsaudit eine effektive Sicherheitsmaßnahme ist, hat weniger als die Hälfte (48 %) der befragten Organisationen in den letzten zwölf Monaten eine solche Prüfung durchgeführt. Überdies arbeiten 52 Prozent der Unternehmen in der Annahme, dass ihre IT-Sicherheit an einem gewissen Punkt unausweichlich kompromittiert werden wird, auch wenn 48 Prozent nicht bereit sind, das zu akzeptieren. Kurz gesagt: vielen Unternehmen erscheint es schwierig, eine strukturierte Erkennungs- und Reaktionsstrategie zu verfolgen.

Die Kosten der Verzögerung

Man kann fest davon ausgehen, dass die Kosten für die Schadensminderung umso höher und die potenziellen Verluste umso größer sein werden, je länger es dauert, einen Sicherheitsvorfall aufzuspüren. Die Ergebnisse offenbaren die schockierende Wahrheit, dass das Scheitern, eine Attacke innerhalb weniger Tage zu entdecken, mindestens zur Verdoppelung der Kosten führt.

ksb_summary_03_de

Wiederherstellungskosten gegenüber der Zeit, die Unternehmen benötigen, um einen Sicherheitsvorfall aufzudecken

Für ein Unternehmen kostet eine Attacke, die eine Woche lang unentdeckt bleibt, 2,77 Mal so viel wie ein Vorfall, der praktisch sofort erkannt wird. KMUs bezahlen bis zu 3,8 Mal mehr, um sich nach einem Sicherheitsereignis, das zu spät entdeckt wurde, wieder zu erholen.

Es ist klar, dass eine bessere Erkennung die Kosten deutlich reduziert. Doch die Implementierung von Vorfallerkennungs- und Reaktionsstrategien ist noch etwas ganz anderes als für eine angemessene Prävention zu sorgen. Letztgenannte bietet eine Auswahl an bewährten Unternehmenslösungen. Erstgenannte erfordert Sicherheitsintelligenz, fundierte Kenntnis der Bedrohungslandschaft und ein Sicherheitstalent, das das Fachwissen auf die einmaligen Besonderheiten eines Unternehmens anwendet. Laut unserem „Corporate IT Security Risks Report“ zahlen Organisationen, die sich schwer tun, Sicherheitsexperten hinzuzuziehen, nach einem Sicherheitsvorfall doppelt drauf.

Die Lösung von Kaspersky Lab: Intelligenz in Schutz verwandeln

Im Jahr 2016 weitete Kaspersky Lab sein Portfolio maßgeblich aus, mit Produkten wie der Kaspersky Anti-Targeted Attack Platform und Sicherheitsservices wie Penetration Testing and Threat Data Feeds, um dem Bedarf der Kunden nach besseren Detektions- und Reaktionsmethoden Genüge zu tun. Wir wollen Sicherheitsintelligenz mit allen notwendigen Mitteln bereitstellen: mit einer Technologie zur Erkennung von zielgerichteten Bedrohungen, einem Service zur Analyse von und Reaktion auf Sicherheitsvorfälle und einer Intelligenz, mit deren Hilfe ein Problem fachgerecht untersucht werden kann.

Wir wissen, dass es für viele Unternehmen eine Herausforderung ist, über die Prävention hinauszugehen. Doch selbst eine einzige zielgerichtete Attacke, die früh entdeckt und schnell entschärft wird, ist die Investition wert. Und gleichzeitig steigen die Chancen, dass der nächste Angriff auf die Infrastruktur des Unternehmens vollständig verhindert wird.

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.