• Mit der stetigen Zunahme von Online-Handel hat sich das Internet rasch zur Frontlinie im fortlaufenden Kampf zwischen Unternehmen und einem unsichtbaren Feind entwickelt. Industriespionage, Sabotage und Cyberterrorismus nehmen zu und verursachen Umsatzverlust, Datendiebstahl, Serviceunterbrechungen und Reputationsschädigung. In dieser Infografik werden die 7 Schritte dargestellt, die Sie unternehmen müssen, um Ihre Organisation vor externen Bedrohungen Ihrer wertvollen Anwendungen und Datenbestände zu schützen.
  • Dieser Report von Incapsula beinhaltet unsere Untersuchungsergebnisse vom letzten Jahr, wobei ein Großteil der Angriffe von Botnets stammt. 2013 sah Incapsula eine Zunahme des Angriffsvolumens von 240 %. Dabei muss erwähnt werden, dass viele davon die Wordpress CMS-Plattform als Bot-Angriffsplattform nutzten.
  • Die größte Sicherheitsbedrohung für Ihr Unternehmens befindet sich bereits im Inneren. Hacker verwenden Spear-Phishing und Malware, um Ihre vertrauenswürdigen Mitarbeiter anzugreifen und sich anschließend anhand ihrer gestohlenen Nutzerkennungen im Netzwerk Ihres Unternehmens umzusehen und auf Ihr Rechenzentrum zuzugreifen. Ihre Organisation ist nur so stark wie ihr „schwächstes Glied“, d.h. Ihre vertrauenswürdigen Mitarbeiter. In dieser Infografik werden die sieben üblichen Stufen eines hochentwickelten zielgerichteten Angriffs dargestellt und ein Achtstufenplan zum Schutz Ihrer Organisation vor Angriffen bereitgestellt.
  • 2011 beobachtete Imperva einen Angriff der Hacktivistengruppe „Anonymous“, der 25 Tage andauerte. Unsere Beobachtungen bieten hilfreiche Informationen über „Anonymous“, u.a. eine detaillierte Analyse der Hacking-Methoden sowie eine Untersuchung darüber, wie soziale Medien eine Kommunikationsplattform für die Rekrutierung und Angriffskoordinierung bieten. Hacktivismus hat im vergangenen Jahr drastisch zugenommen und bildet nun eine Priorität für Sicherheitsorganisationen weltweit. Einblicke in die Angriffsmethoden von „Anonymous“ helfen Organisationen dabei, sich auf einen solchen möglichen Angriff vorzubereiten.
  • Remote- und Local-File-Inclusion (RFI/LFI)-Angriffe sind eine beliebte Methode für Hacker, und viele Sicherheitsfachkräfte sind sich dessen nicht bewusst. RFI- und LFI-Angriffe nutzen Schwachstellen in PHP-Parametern von Webanwendungen, indem sie eine URL-Referenz an einen extern gehosteten böswilligen Code hinzufügen und damit eine ferngesteuerte Ausführung ermöglichen.
  • Webanwendungen sind ein beliebtes, profitables Ziel für Hacker. Tatsächlich wurden nahezu 55 % der in falsche Hände geratenen Datensätze durch Angriffe auf Webanwendungen gestohlen. Die jährlichen Kosten, die von dieser Art Angriffen verursacht werden, sind enorm. Netzwerksicherheitslösungen sind zum Schutz von Netzwerken unabdinglich, bieten jedoch nicht die nötige Genauigkeit, Granularität oder Bandbreite zur Abwehr aller Webangriffe. In dieser Infografik wird dargestellt, wie Hacker traditionelle Abwehrsysteme umgehen und hochwertige Anwendungen und Datenbestände 60 % der OWASP Top Ten Bedrohungen aussetzen.