Der Gefahrenreport von ENISA fasst 120 aktuelle Berichte der Sicherheitsindustrie, von Kompetenznetzwerken, Standardisierungsgremien und anderen unabhängigen Akteuren aus den Jahren 2011 und 2012 zusammen. Der Bericht ist somit der weltweit umfangreichste, der derzeit verfügbar ist. Der Report bietet einen unabhängigen Überblick über beobachtete Bedrohungen und Akteure, von denen Bedrohungen ausgehen, sowie über die aktuell größten Gefahren. Er zeigt außerdem auf, welche Bedrohungen gerade aufkommen. Darüber hinaus analysiert der Gefahrenreport den „Cyber-Feind“, identifiziert die zehn größten Gefahren (von insgesamt 16) in aufkommenden Technologiebereichen und listet diese auf. Die berücksichtigten Bereiche sind: mobile Computer, Social Media/Technologie, kritische Infrastrukturen, vertrauliche Infrastrukturen, Clouds und Big Data. Die zehn größten identifizierten Bedrohungen sind:
- Drive-by-Exploits (bösartige Codes, die Schwachstellen des Webbrowsers ausnutzen)
- Würmer/Trojaner
- Angriffe von injizierten Codes
- Exploit-Kits (anwendungsbereite Software-Pakete, die Cyberkriminalität automatisieren)
- Botnets (gekaperte Computer, die ferngesteuert werden)
- (verteilte) Dienstverweigerungsangriffe (DDoS-/DoS-Attacken)
- Phishing (betrügerische Mails und Websites)
- Gefährdung von vertraulichen Informationen (Datenpannen)
- Rogue-Software/Scareware
- Spam
Abschließend formuliert ENISA Schlussfolgerungen, wie die Industrie und andere relevante Akteure Bedrohungen aus dem Internet, die sich gegen Unternehmen, Bürger und die Internetwirtschaft insgesamt richten, effektiver bekämpfen können:
- Verwenden Sie eine einheitliche Terminologie in Gefahrenreports.
- Berücksichtigen Sie auch die Perspektive des Endanwenders.
- Entwickeln Sie Anwendungsfälle für Bedrohungsszenarien.
- Sammeln Sie im Fall eines Angriffs sicherheitsrelevante Informationen, inklusive Startpunkt und Ziel der Attacke.
- Passen Sie die Sicherheitskontrollen an, um auf aufkommende Bedrohungen reagieren zu können.
- Sammeln und entwickeln Sie bessere Beweise über Angriffsvektoren (-methoden), damit Sie den Ablauf von Attacken verstehen.
- Sammeln und entwickeln Sie bessere Beweise über die Auswirkungen, die Angreifer erreichen.
- Sammeln und pflegen Sie qualitativere Informationen über Akteure, von denen Bedrohungen ausgehen.
Der geschäftsführende Direktor der ENISA, Professor Udo Helmbrecht, erklärt:
„Ich bin stolz darauf, dass die Agentur diese wichtige Arbeit übernimmt, um die Art und Zusammensetzung der derzeitigen Bedrohungen aus dem Internet zu verstehen. Dies ist der erste und umfangreichste Gefahrenreport, der derzeit verfügbar ist, und ein Orientierungspunkt für politische Entscheidungsträger und weitere relevante Akteure, die sich mit dem Thema Internetsicherheit beschäftigen.“
Den vollständigen englischen Bericht, die Auflistung der Bedrohungen und die tiefgehenden Schlussfolgerungen finden Sie hier.