{"id":2225,"date":"2017-09-11T10:43:44","date_gmt":"2017-09-11T08:43:44","guid":{"rendered":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/?p=2225"},"modified":"2017-09-11T10:43:44","modified_gmt":"2017-09-11T08:43:44","slug":"microsoft-security-intelligence-report-angriffe-auf-cloud-user-nehmen-um-300-prozent-zu","status":"publish","type":"post","link":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/microsoft-security-intelligence-report-angriffe-auf-cloud-user-nehmen-um-300-prozent-zu.php","title":{"rendered":"Microsoft Security Intelligence Report: Angriffe auf Cloud-User nehmen um 300 Prozent zu"},"content":{"rendered":"<p>In der aktuellen Ausgabe des <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/intelligence-report\">\u201eMicrosoft Security Intelligence Report\u201c<\/a>\u00a0\u00e4u\u00dfert sich der Konzern zu sicherheitsrelevanten Fragen. Interessante Informationen gibt es unter anderem zum Cloud-Gesch\u00e4ft, zur Kontosicherheit und zum Thema Ransomware. Auch die Vorgehensweise von Betr\u00fcgern wird erl\u00e4utert und durch Statistiken angereichert.<\/p>\n<p><strong>Cloud-Dienste sind beliebtes Ziel von Hackern geworden<\/strong><\/p>\n<p>Immer mehr Softwarekonzerne bieten Cloud-Dienste an, dadurch steigt nat\u00fcrlich auch deren Verbreitung. Und generell gilt: Desto mehr Personen eine Software oder Technologie nutzen, desto attraktiver wird das Ziel f\u00fcr potenzielle Angreifer. Cloud-Dienste sind deshalb zu einer Zielscheibe avanciert \u2013 die Softwarekonzerne m\u00fcssen sich der Verantwortung stellen, Attacken abwehren zu k\u00f6nnen und User sowie deren Daten zu sch\u00fctzen. Aber auch die User selbst tragen Eigenverantwortung. Eine hundertprozentige Sicherheit wird es in der Cloud nie geben. Im besten Fall halten die Konzerne hohe Sicherheitsstandards ein und reagieren schnell auf Bedrohungen.<\/p>\n<p>Die gr\u00f6\u00dfte Gefahr geht laut Microsoft von gestohlenen Anmeldedaten aus. Bei Hackerangriffen auf Drittanbieter werden oft Zugangsdaten erbeutet, die dann bei anderen Diensten getestet werden \u2013 denn nicht selten verwenden User die gleichen Zugangsdaten f\u00fcr unterschiedlichste Services. F\u00fcr den versierteren User kaum vorstellbar, doch oftmals Realit\u00e4t. Hinzu kommen generell schwache und leicht zu erratende Passw\u00f6rter.<\/p>\n<p><strong>Microsoft blockt 44 Prozent mehr sch\u00e4dliche Anmeldeversuche<\/strong><\/p>\n<p>Im Zeitraum zwischen dem ersten Quartal 2016 und dem ersten Quartal 2017 stieg die Anzahl der Angriffe auf Cloud-Nutzer um 300 Prozent. Im gleichen Zeitraum blockierte Microsoft 44 Prozent mehr Anmeldeversuche von IP-Adressen, die als schadhaft eingestuft werden. Die automatisierten Systeme blockieren laut Microsoft t\u00e4glich Millionen von Angriffen. Trotz Sicherheitsvorkehrungen sei es versierten Hackern m\u00f6glich, sich als legitime Nutzer auszugeben und Identit\u00e4ten vorzut\u00e4uschen. Das erschwere den Schutz der Nutzerdaten erheblich.<\/p>\n<p><strong>Ransomware: Begegnungsraten geben Aufschluss \u00fcber Verbreitung<\/strong><\/p>\n<p>Die Begegnungsraten geben Aufschluss dar\u00fcber, wie viele User mit Ransomware in Kontakt gekommen sind. In den USA, Japan und China gibt Microsoft die Begegnungsraten mit unter 0,02 Prozent an, w\u00e4hrend sie in europ\u00e4ischen Staaten (u.a. Spanien, die Tschechische Republik und Italien) bei 0,14 bis 0,17 Prozent. Michael Kranawetter, National Security Officer bei Microsoft, betont: \u201eIn dieser digitalen und damit stark vernetzten Welt kommt es darauf an, aktuelle Bedrohungslagen in Echtzeit zu erkennen und Schwachstellen oder Einfallstore schnell zu schlie\u00dfen.\u201c<\/p>\n<p><strong>Fazit: Vorsicht bei der Speicherung sensibler Daten!<\/strong><\/p>\n<p>Laut Microsoft waren im ersten Quartal 2017 nur 73 Prozent der Computer weltweit mit einer Echtzeit-Sicherheitssoftware ausgestattet. In Kombination mit den oftmals schwachen Passw\u00f6rtern und der Tatsache, dass Passw\u00f6rter nicht selten mehrfach genutzt werden, gehen User ein gro\u00dfes Risiko ein. Bei Cloud-Diensten muss man auch auf die Infrastruktur des Anbieters vertrauen \u2013 eine hundertprozentige Sicherheit wird es aber niemals geben. Deshalb gilt: Seien Sie vorsichtig mit der Sicherung sensibler Daten auf Cloud-Servern, bevorzugen Sie die Absicherung Ihres Firmennetzwerks. Es gilt abzuw\u00e4gen, ob der praktische Nutzen von Cloud-Services den Sicherheitsaspekt \u00fcbertrifft \u2013 das muss im Einzelfall entschieden werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der aktuellen Ausgabe des \u201eMicrosoft Security Intelligence Report\u201c\u00a0\u00e4u\u00dfert sich der Konzern zu sicherheitsrelevanten Fragen. Interessante Informationen gibt es unter anderem zum Cloud-Gesch\u00e4ft, zur Kontosicherheit und zum Thema Ransomware. Auch die Vorgehensweise von Betr\u00fcgern wird erl\u00e4utert und durch Statistiken angereichert. Cloud-Dienste sind beliebtes Ziel von Hackern geworden Immer mehr Softwarekonzerne bieten Cloud-Dienste an, dadurch steigt &hellip; <a href=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/microsoft-security-intelligence-report-angriffe-auf-cloud-user-nehmen-um-300-prozent-zu.php\" class=\"more-link\"><span class=\"screen-reader-text\">Microsoft Security Intelligence Report: Angriffe auf Cloud-User nehmen um 300 Prozent zu<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[45,221,325,326,213,382,20,593,594,595,128,376,175,38],"class_list":["post-2225","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-betrug","tag-cloud","tag-hack","tag-hacker","tag-it","tag-konto","tag-microsoft","tag-microsoft-security-intelligence-report","tag-passwortsicherheit","tag-ransomware","tag-schadsoftware","tag-server","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/comments?post=2225"}],"version-history":[{"count":0,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/2225\/revisions"}],"wp:attachment":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media?parent=2225"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/categories?post=2225"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/tags?post=2225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}