Störung der Betriebsabläufe als Hauptziel für Hacker

Ein aktueller Report von CrowdStrike zeigt eine starke Zunahme der Verweildauer von Angreifern in den Unternehmensnetzwerken. Sie ist auf durchschnittlich 95 Tage angestiegen – verglichen mit 85 Tagen im Jahr 2018. [...]

Die Zunahme der Verweildauer von Hackern in Unternehmensnetzen bedeutet, dass Angreifer ihre Aktivitäten länger verstecken konnten und es den Unternehmen immer noch an der nötigen Technologie mangelt, die für die Erkennung und Abwehr von Angreifern notwendig ist. (c) Fotolia

CrowdStrike, führender Anbieter von Cloud-basiertem Endgeräteschutz, hat den CrowdStrike Services Cyber Front Lines-Report veröffentlicht. Der Bericht gibt aufschlussreiche Einblicke in zahlreiche Incident-Response-Fälle aus dem vergangenen Jahr und teilt Erkenntnisse, die für 2020 und kommende Jahre von Bedeutung sind. Er identifiziert zudem neue Angriffsmethoden und Herausforderungen und bietet Empfehlungen für Unternehmen, die ihre Reaktionsfähigkeit bei Sicherheitsverletzungen verbessern möchten.

Mit Verweis auf das MITRE ATT&CK-Framework analysiert der Report zahlreiche Incident-Response-Fälle aus verschiedenen Ländern und Branchen. Er zeigt auf, dass im Laufe des Jahres 2019 36 Prozent der vom CrowdStrike Services Team untersuchten Vorfälle durch Ransomware, destruktive Malware oder Denial-of-Service-Angriffe verursacht worden sind. Das legt nahe, dass Unterbrechungen des Betriebsablaufes häufig das Hauptangriffsziel von Cyberkriminellen waren.

Ein weiteres Ergebnis des Berichts zeigt eine starke Zunahme der Verweildauer von Angreifern in den Unternehmensnetzwerken. Sie ist auf durchschnittlich 95 Tage angestiegen – verglichen mit 85 Tagen im Jahr 2018. Dies bedeutet, dass Angreifer ihre Aktivitäten länger verstecken konnten und es den Unternehmen immer noch an der nötigen Technologie mangelt, die für die Erkennung und Abwehr von Angreifern notwendig ist.

Weitere zentrale Ergebnisse aus dem CrowdStrike Services Cyber Front Lines-Report

  • Manipulation von Dritten dienen als Multiplikator für Angriffe. Cyber-Akteure richten ihre Aktivitäten zunehmend auf Drittanbieter, um letzten Endes deren Kunden zu kompromittieren und ihre Angriffe somit zu skalieren.
  • Angreifer zielen auf Infrastructure-as-a-Service (IaaS) ab. Kritische Aktivitäten rund um API-Schlüssel für Public-Cloud-Infrastrukturen werden immer gezielter, da die Angreifer immer mehr in der Lage sind, schnell und systematisch Informationsressourcen zu erlangen.
  • Macs sind nun eindeutiges Ziel von Cyber-Akteuren. MacOS-Umgebungen werden verstärkt angegriffen, da Windows-Systeme meist von mehr Sicherheits-Tools überwacht werden.
  • Patchen bleibt ein Problem. Grundlegende IT-Hygiene ist nach wie vor wichtig. Und obwohl Unternehmen beim Patching besser geworden sind, ist es nach wie vor eine komplexe Herausforderung.
  • Die Art und Weise, wie Prävention konfiguriert wird, beeinflusst ihre Wirksamkeit. Viele Organisationen schöpfen die Möglichkeiten der bereits vorhandenen Tools nicht aus. Das Vorhandensein von Tools gibt ein falsches Gefühl von Sicherheit, wenn entscheidende Einstellungen nicht aktiviert werden.

„Der Services Cyber Front Lines-Report bietet Unternehmen wertvolle Anregungen, um die Sicherheitsmaßnahmen zur Schaffung einer cyberresistenten Umgebung proaktiv zu verbessern. Da Angreifer lange im Verborgenen arbeiten können und immer wieder neue Angriffsvektoren aufkommen, müssen Unternehmen agil und aktiv bleiben. Angreifer suchen den Weg des geringsten Widerstands – wenn ein Bereich besser geschützt wird, konzentrieren sie sich bereits auf das Eindringen in einen anderen“, sagt Shawn Henry, Chief Security Officer und Präsident der CrowdStrike Services. „Unser Bericht macht klar, warum Lösegeldforderungen und Unterbrechungen des Geschäftsablaufes letztes Jahr die Schlagzeilen beherrscht haben. Für eine starke Cybersicherheit ist letztlich die Technologie entscheidend, die eine frühzeitige Erkennung, schnelle Reaktion und effektive Schadensbegrenzung bei Cyber-Angriffen gewährleistet.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*