Unternehmen der EMEA-Region entdecken Cyberangriffe schneller – und haben dennoch Schwierigkeiten, mit der Kreativität der Cyberkriminellen mitzuhalten. Dies zeigt der jährliche Report "M-Trends", der in seiner siebten Ausgabe von FireEye veröffentlicht wurde. [...]
Der Report zeigt: Angreifer halten sich in der EMEA-Region im Schnitt dreieinhalb Monate im Unternehmensnetzwerk auf, bevor sie entdeckt werden. Im Vergleich zum Vorjahr mit 469 Tagen ist dies eine enorme Verbesserung – zumal die Attacken immer raffinierter werden: 2016 kontaktierte eine Gruppe Cyberkrimineller ihre Opfer sogar telefonisch, um sie bei der Aktivierung der mit Schadcode versehenen Makros persönlich zu unterstützen. Nachfolgend die wesentlichenErgebnisse des Reports.
• Die Verweildauer in Unternehmensnetzwerken in EMEA beträgt 106 Tage: Die durchschnittliche Verweildauer (die Zeit, die ein Angreifer im Netzwerk verbringt, bevor er entdeckt wird) beträgt 106 Tage. Zur besseren Einordnung: FireEye-Experten können im Zuge von Penetrationstests innerhalb von drei Tagen Administratorenzugriff auf Netzwerke bekommen, das sind also immer noch 103 Tage zu viel, in denen ein Hacker beliebig Informationen abgreifen oder Schaden anrichten kann. Der weltweite Durchschnitt liegt bei 99 Tagen. Positiv zu bewerten ist allerdings die Tatsache, dass sich die Verweildauer gegenüber den M-Trends-Zahlen aus 2015 mit 469 Tagen deutlich verringert hat.
• Angriffe auf den Finanzsektor haben eine neue Qualität erreicht: Angreifer in diesem Sektor agieren inzwischen so fortschrittlich wie staatlich unterstützte Hacker, die üblicherweise technisch deutlich ausgereifter vorgehen. 2016 haben sich Angreifer im Finanzsektor auf individuell auf das Opfer zugeschnittene Backdoors konzentriert, die für jedes kompromittierte System maßgeschneidert waren. Zusätzlich haben sie ihre eigene Infrastruktur gehärtet und fortschrittliche Verschleierungstechniken genutzt, um eine forensische Analyse zu erschweren. Ein unerwarteter Trend war, dass Angreifer 2016 ihre Opfer mitunter telefonisch kontaktiert haben, um ihnen dabei zu helfen, Makros in Phishing-Dokumenten zu aktivieren oder an die persönliche E-Mail-Adresse der Opfer zu gelangen.
• Russische Cyberangreifer zielen auf Wahlen ab: 2016 beobachtete FireEye, dass russische Hackergruppierungen die Präsidentschaftswahlen in den USA beeinflusst haben. Auch für eine Einflussnahme auf die Wahlen in Europa gibt es bereits Anzeichen. Vorfälle wie im letzten Jahr, als mehrere deutsche Politiker zum Ziel russischer Hacker wurden, werden auch weiterhin stattfinden, da Cyberangriffe als Möglichkeit betrachtet werden, die europäische Politik zu beeinflussen.
• Hohe Risiken für den Energiesektor: Cyberangreifer versuchen mithilfe von gestohlenen geheimen Informationen ihren heimischen Unternehmen einen Vorteil zu verschaffen. Zusätzlich könnten industrielle Steuerungssysteme in Europa zum Ziel von Cyberangreifern werden. Dies könnte Beeinträchtigungen im Betrieb oder sogar Zerstörungen hervorrufen.
Jan Korth, Director of Security Consulting Services (DACH) bei der FireEye-Tochter Mandiant beschreibt die neue Qualität der Cyberangriffe des vergangenen Jahres: „2016 haben wir gesehen, dass sich Angriffe in Bereiche wie Wahlen ausweiten und dass die Angreifer selbst immer fortschrittlicher werden.“ Anhand der sinkenden Verweildauer sehe man aber auch, dass sich Organisationen auf diese neue Bedrohungslandschaft einstellten. Dennoch gebe es noch viel zu tun, da Angreifer innerhalb weniger Tage ihre Ziele erreichten, so Korth, der aber die künftige Entwicklung optimistisch beurteilt: „Dass Angreifer schneller entdeckt werden, liegt an einem erhöhten Gefahrenbewusstsein der Unternehmen, dem technischen Fortschritt und Investitionen in Technologie und Fachkräfte. Neue rechtliche Rahmenbedingungen wie die Datenschutzgrundverordnung veranlassen Organisationen dazu, neben reinen Datenschutzmaßnahmen eine ganzheitliche Sicherheitsstrategie zu entwickeln.“ Dennoch, so Korth, hinke die EMEA-Region verglichen mit dem globalen Durchschnitt in einigen Bereichen aber noch weit hinterher. Korth: „Hier sollten die Chefetagen in der Region schnell nacharbeiten.“
Den vollständigen Report können Interessierte hier anfordern: https://www.fireeye.com/current-threats/annual-threat-report/mtrends.html
Be the first to comment