Die Hälfte aller Sicherheitsvorfälle passiert nach Feierabend

Laut Arctic Wolf Security Operations Report 2024 scheinen Cyberkriminelle ganz gezielt die Zeiten zu nutzen, in denen Sicherheitsteams nicht im Einsatz oder dünn besetzt sind. [...]

Die Auswertung des Arctic Wolf Security Operations Report 2024 ergab, dass fast die Hälfte aller Sicherheitsvorfälle (45 Prozent) außerhalb der traditionellen Arbeitszeiten zwischen 20 Uhr und 8 Uhr stattfinden. Außerdem wurden bis zu 20 Prozent der Sicherheitsalerts am Wochenende zwischen Freitag, 20 Uhr und Montag, 8 Uhr erfasst. (c) stock.adobe.com/fotokitas

Der aktuelle Security Operations Report von Arctic Wolf wertet mehr als 250 Billionen Sicherheitsereignisse von mehr als 6.500 Unternehmen aus. Er bietet damit Einblicke in die moderne Bedrohungslandschaft und teilt Best Practices. So sollen Unternehmen von der Expertise und Erfahrung eines der größten Security Operations Center (SOC) der Welt profitieren und bessere Sicherheitsergebnisse erzielen.

Die Zahl der Cyberangriffe ist ungebrochen hoch und das, obwohl immer mehr Sicherheitstools eingesetzt werden – leider meist ohne ganzheitliche Präventions- und Detektionsstrategie. Angesichts der Bedrohungslage des letzten Jahres – mit großflächigen IT-Ausfällen, Tausenden neuen kritischen Schwachstellen, maliziösen Aktivitäten staatlicher Bedrohungsakteure und verstärktem KI-Einsatz der Angreifer – stehen viele Unternehmen vor der Herausforderung, ihr Cyber-Risiko effektiv zu managen.

Hacker haben keinen Feierabend

Die Auswertung des Arctic Wolf Security Operations Report 2024 ergab, dass fast die Hälfte aller Sicherheitsvorfälle (45 Prozent) außerhalb der traditionellen Arbeitszeiten zwischen 20 Uhr und 8 Uhr stattfinden. Außerdem wurden bis zu 20 Prozent der Sicherheitsalerts am Wochenende zwischen Freitag, 20 Uhr und Montag, 8 Uhr erfasst. Cyberkriminelle scheinen also ganz gezielt die Zeiten zu nutzen, in denen Sicherheitsteams nicht im Einsatz oder dünn besetzt sind. In den ersten Angriffsphasen hingegen verstecken sich Angreifer oftmals in den Log-Daten legitimer User. So können sie das Risiko, entdeckt zu werden, verringern, ihre Verweildauer verlängern und die eingeschränkte Reaktionsfähigkeit der Unternehmen auszunutzen. Die breite Einführung von cloudbasierten Anwendungen lässt Unternehmen zusätzlich rund um die Uhr zu einem attraktiven Ziel werden.

Angreifer zielen auf zentrale Geschäftsanwendungen 

Die Auswertungen von Arctic Wolf zeigen auch die Softwareanwendungen, die im Auswertungszeitraum von Angreifern am häufigsten ausgenutzt wurden: 

  • Windows 10 OS (ungepatchte oder fehlende sicherheitsrelevante Updates) 
  • MS Outlook (2016 und 2013) 
  • Cisco IOS XE WebUI 
  • Office 365 (2016 Click-to-Run) 
  • Apache ActiveMQ 

Bei dieser Liste handelt es sich nicht um Nischenanwendungen oder Beispiele von Schatten-IT, sondern um kritische Geschäftsanwendungen, die in vielen modernen Unternehmen tagtäglich zum Einsatz kommen.

„Weil Unternehmen nicht auf diese Anwendungen verzichten können, ist ein gewisses Grund- oder Restrisiko für Cyberangriffe unvermeidlich“, sagt Sebastian Schmerl, Regional Vice President Security Services EMEA bei Arctic Wolf. „Gleichzeitig unterstreichen die Auswertungen des Reports die Bedeutung eines Risikomanagementprogramms, um Schwachstellen zu identifizieren und zeitnah zu patchen. Dies ist nach wie vor eines der wirksamsten Mittel zur Risikominderung und schützt effektiv vor bekannten Schwachstellen und häufig eingesetzten Exploits.“

Identity-Telemetrie ist entscheidend für die Bedrohungserkennung

Telemetriedaten von Tools für das Identitäts- und Zugriffsmanagement (IAM) führten im Auswertungszeitraum die Liste der Bedrohungen und Indicators of Compromise (IOC) an, die die meisten Warnmeldungen auslösten. Darunter waren zum Beispiel Login-Versuche aus gesperrten Ländern. An zweiter und dritter Stelle lagen ungewöhnliche Änderungen der Firewall und hinzugefügte Regeln zur E-Mail-Weiterleitung. 

Diese Liste ist branchenübergreifend konsistent, was zeigt, dass verschiedene Angriffe und Angreifer auf dieselben Bausteine zurückgreifen. Eine Ausnahme bildet der Bankensektor, bei dem „ungewöhnliche Änderungen der Firewall“ auf Platz eins liegen. Die Auswertung unterstreicht die entscheidende Rolle von IAM im Rahmen einer starken Sicherheitsstrategie und als Element von Zero-Trust-Initiativen.

Vielzahl an Sicherheitstool überfordert IT-Teams

Security-Anwendungen unterstützen dabei, Angriffe schnellstmöglich zu erkennen und mögliche Schäden und Kosten zu begrenzen. In der Praxis sind IT-Teams jedoch häufig von der Vielzahl der Warnmeldungen der unterschiedlichen Sicherheitslösungen überfordert. 

„In der Praxis sehen wir, dass die meisten Unternehmen über die nötigen Sicherheitstools verfügen. Die Herausforderung besteht in der korrekten Konfiguration und Überwachung der Tools. Teams haben nicht die Zeit, aus der Flut an Fehlalarmen die echten Warnhinweise herauszufiltern, die eine schnelle Reaktion erfordern“, sagt Sebastian Schmerl. „Im Rahmen einer Sicherheitsstrategie sollten daher nicht nur Sicherheitsanwendungen angeschafft, sondern auch überlegt werden, wie die Alerts effizient validiert werden können, um dann mit einem Notfallplan zu reagieren. Unternehmen, die auf Security Operations setzen, sind sicherer, widerstandsfähiger und besser in der Lage, sich an die sich ständig verändernde Bedrohungslandschaft anzupassen.“


Mehr Artikel

Universitätsmedizin Mannheim (c) FGV-Medienzentrum der Medizinischen Fakultät Mannheim
Case-Study

Zwei Kliniken, ein ITSM-System

Der IT-Service gehört zu den Hauptsäulen jedes Krankenhauses. Oder zumindest sollte es so sein, denn viele Häuser stehen noch immer vor der gewaltigen Aufgabe, ihre Abläufe zu modernisieren und zugleich die strengen Sicherheitsvorgaben als Teil der Kritischen Infrastruktur einzuhalten. […]

Alpha Technologies bietet Outdoor-USV für hohe Temperaturbereiche. (c) Alpha Technologies
News

Outdoor-USV für kritische Außenanwendungen

Elektronische Systeme in Außenbereichen sind zunehmend komplexen Anforderungen ausgesetzt. Um eine unterbrechungsfreie Funktion auch unter extremen Bedingungen zu gewährleisten, sind robuste Lösungen unabdingbar. Die Outdoor-USV-Anlagen von Alpha Technologies bieten hier Zuverlässigkeit und schützen kritische Anwendungen vor Stromausfällen. […]

News

Neun Effizienztaktiken in der Cybercrime-Wirtschaft

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Die Experten von Bitdefender beobachten aktuell neun Taktiken eines sich weiter optimierenden digitalen Verbrechens. […]

News

Schlüsseltrends der IoT-Evolution

Das Internet of Things entwickelt sich kontinuierlich weiter. Dabei zeichnen sich mehrere Trends ab: die Integration von künstlicher Intelligenz (KI), Edge Computing und Blockchain, Standardisierungen zur effizienteren Verwaltung von IoT-Geräten sowie die Nutzung von IoT zur Umsetzung von Nachhaltigkeitszielen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*