Schlagwort: Statistiken

  • Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware-Bericht listet die 15 aktivsten politischen und religiösen Hacktivisten auf

    Radware hat seinen Bericht „Hacktivism Unveiled, April 2023 Insights into the Footprints of Hacktivists“ veröffentlicht.

    BildDer Bericht bietet eine detaillierte, vergleichende Analyse der Motivationen, Ziele, Taktiken und Techniken sowie der DDoS-Aktivitäten der 15 aktivsten politischen und religiösen Hacktivisten-Gruppen der Welt.

    Die Bedrohungsdaten von Radware enthüllen die Ranglisten und Profile der wichtigsten Angreifer, die am häufigsten angegriffenen Länder und Websites sowie einige falsche Vorstellungen über bekannte Hacktivisten-Gruppen. Die Erkenntnisse in Hacktivism Unveiled basieren auf der Verfolgung und Analyse von Nachrichten aktiver Hacktivisten-Gruppen auf Telegram im Zeitraum vom 18. Februar bis 18. April 2023.

    Pascal Geenens, Director of Threat Intelligence bei Radware, weist auf die sich verändernde Landschaft des Hacktivismus hin: „Während religiöser Hacktivismus über die Jahre hinweg eine konstante Bedrohung geblieben ist, hat Russlands Einmarsch in die Ukraine eine ganz neue Welle nicht nur des patriotischen und politischen Hacktivismus, sondern auch des Hacktivismus im Allgemeinen eingeleitet. Der moderne Hacktivismus mit seiner Flut von Denial-of-Service-Angriffen ist mutiger, entschlossener und mediengesteuerter als je zuvor.“

    Die Rangliste des Who’s Who der Hacktivisten

    Im Zeitraum zwischen dem 18. Februar und dem 18. April 2023 wurde von politischen und religiösen Hacktivisten über 80 Telegram-Kanäle die Urheberschaft an über 1.800 Denial-of-Service-Angriffen reklamiert.

    NoName057(16) beanspruchte fast 30 % der Angriffe, gefolgt von Anonymous Sudan (18 %) und Mysterious Team (13 %). NoName057(16) ist der bei weitem aktivste DDoS-Hacktivist unter den politisch motivierten, pro-russischen Hacktivisten.

    Anonymous Sudan, Mysterious Team und Team Insane PK sind für die meisten religiös motivierten DDoS-Aktivitäten verantwortlich und rangieren unter den Hacktivisten, die die meisten Angriffe für sich beanspruchen, auf den Plätzen zwei, drei und vier. Auch wenn es Zweifel an der Ausrichtung von Anonymous Sudan auf die russische Regierung geben mag, deuten ihre Angriffsmotive und -muster eher auf eine religiös als politisch motivierte Gruppe hin.

    Killnet, die Gruppe, über die in den Medien am meisten berichtet wurde und die häufig der meisten DDoS-Aktivitäten von Hacktivisten verdächtigt wird, rangierte nicht unter den Top 15 der Hacktivisten und meldete 11 Angriffe während des Berichtszeitraums, verglichen mit 544 Angriffen von NoName057(16).

    Passion, die pro-russische, inzwischen gewinnorientierte kriminelle Hacktivisten-Gruppe, die DDoS-Dienstleistungen anbietet, sticht unter den Hacktivisten hervor, die große US-Cloud-Unternehmen angreifen.

    Angegriffene Länder

    Israel führte die Liste der am meisten angegriffenen Länder mit 11 % der DDoS-Angriffe an, gefolgt von Indien (9 %), Polen (8 %) und Australien (8 %). Israel, Indien und Australien waren während der jüngsten #OpIsrael-, #OpIndia- und #OpAustralia-Aktionen Ziele pro-islamischer Hacktivisten.

    Die Vereinigten Staaten (6 %) und Deutschland (6 %), gefolgt von Schweden (5 %), der Ukraine (5 %), Dänemark (4 %) und Italien (4 %) vervollständigten die Liste der 10 Länder mit den meisten Angriffen.

    Polen ist das einzige Land unter den ersten fünf, das speziell von pro-russischen Hacktivisten bei Angriffen im Zusammenhang mit dem russisch-ukrainischen Krieg angegriffen wurde.

    Am häufigsten angegriffene Websites

    Während des zweimonatigen Zeitraums konzentrierten sich die meisten Angriffe auf Websites von Unternehmen (19 %), Behörden (18 %) und Reiseanbietern (13 %), gefolgt von Finanzdienstleistungen (7 %), Bildung (6 %) sowie Gesundheit und Medizin (4 %).

    Websites von Unternehmen und Behörden wurden von den meisten der Top-Hacktivisten-Gruppen angegriffen, die in dem Bericht erfasst wurden. Finanzdienstleistungs- und Reise-Websites wurden hauptsächlich von NoName057(16), Team Insane PK, Mysterious Team und Anonymous Sudan attackiert.

    Pascal Geenens kommentiert: „Denial of Service war schon immer eine wichtige Taktik von Hacktivisten-Gruppen, und das wird sich auch auf absehbare Zeit nicht ändern. Jede Organisation, unabhängig von Größe und Branche, kann zum Ziel von Hacktivisten werden, die ihre Sache voranbringen und Organisationen und Regierungen für ihre Handlungen zur Rechenschaft ziehen wollen. Es besteht zwar kein Grund zur Panik, doch müssen Organisationen darauf vorbereitet sein. Es ist in der Sicherheitsgemeinschaft allgemein bekannt, dass die Störung oder Beeinträchtigung einer Organisation oder Infrastruktur mehr Ausdauer als Fähigkeiten oder Raffinesse erfordert.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

    Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

    Viele Unternehmen haben in Bezug auf den API-Schutz ein falsches Sicherheitsempfinden.

    BildDies ist das wesentliche Ergebnis des Berichts „2022 State of API Security“, den Radware in Zusammenarbeit mit Enterprise Management Associates veröffentlicht hat. Die Umfrage umfasst Antworten von Chief Information Officers, Chief Technology Officers, Vice Presidents of IT und IT-Direktoren aus globalen Unternehmen in Nordamerika, EMEA und APAC.

    Die Umfrage zeigt, dass die Nutzung von APIs weiterhin steigt. 92 Prozent der befragten Unternehmen haben ihre API-Nutzung erheblich oder etwas erhöht, wobei 59 Prozent bereits die meisten ihrer Anwendungen in der Cloud ausführen. Darüber hinaus nutzen fast 97 Prozent der Unternehmen APIs für die Kommunikation zwischen Workloads und Systemen, was die wachsende Abhängigkeit von APIs im täglichen Geschäftsbetrieb unterstreicht.

    Unterschätzte Bedrohung durch undokumentierte APIs

    Während mehr als neun von zehn Befragten glauben, dass sie ihre APIs angemessen schützen, und 70 Prozent davon ausgehen, dass sie genügend Einblick in ihre Anwendungen haben, die sensible Daten verarbeiten, geben 62 Prozent an, dass ein Drittel oder mehr ihrer APIs undokumentiert sind. Undokumentierte APIs machen Unternehmen anfällig für Cyber-Bedrohungen, wie z. B. die Exposition von Datenbanken, Datenschutzverletzungen und Scraping-Angriffe.

    „In vielen Unternehmen besteht eindeutig ein falsches Sicherheitsgefühl, dass sie ausreichend vor Cyberangriffen geschützt sind. In Wirklichkeit haben sie erhebliche Schutzlücken bei unbekannten und undokumentierten APIs“, sagt Gabi Malka, Chief Operations Officer und Leiterin der Forschungs- und Entwicklungsabteilung von Radware. „API-Sicherheit ist kein ‚Trend‘, der verschwinden wird. APIs sind ein grundlegender Bestandteil der meisten aktuellen Technologien, und ihre Absicherung muss für jedes Unternehmen eine Priorität sein.“

    Auch Bot-Angriffe bleiben eine Bedrohung

    Fast ein Drittel der befragten Unternehmen (32 Prozent) gab an, dass automatisierte Bot-Angriffe eine der häufigsten Bedrohungen für APIs darstellen. Bei der Erkennung von API-Angriffen verlässt sich die Hälfte auf Warnungen von einem API-Gateway (29 %) oder auf Web Application Firewalls (21 %).

    „Die Umfragedaten zeigen, dass der API-Schutz nicht mit der API-Nutzung Schritt hält“ kommentiert Michael Gießelbach, Regional Director DACH bei Radware. „Viele Unternehmen stützen ihre API-Sicherheitsstrategien auf falsche Annahmen – zum Beispiel, dass API-Gateways und herkömmliche WAFs ausreichenden Schutz bieten. Dadurch bleiben APIs anfällig und sind häufigen Bedrohungen wie Bot-Angriffen ausgesetzt.“

    Eine umfassende Lösung für den Schutz von APIs-Schutzlösung, die auch die Abwehr bösartiger Bots beinhaltet, kann solche Bedrohungen abwehren. Allerdings gaben nur sehr wenige der Befragten an, dass sie über Lösungen verfügen, die tatsächlich einen wirksamen Schutz bieten oder wenigstens dazu in der Lage wären. So gab die Hälfte der befragten Unternehmen an, dass ihre vorhandenen Tools nur einigermaßen oder minimal wirksam beim Schutz ihrer APIs sind, und 7 % sagten sogar, dass die bei ihnen eingesetzten Lösungen überhaupt keine Angriffe erkennen. Die Unfähigkeit der vorhandenen Tools, APIs angemessen vor häufigen Bedrohungen zu schützen, setzt Cloud-Implementierungen erheblichen Risiken aus.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com