Cyberattacken 2018 04.02.2019, 07:59 Uhr

Vier Trends sind bei den Angriffstaktiken und -Methoden erkennbar

Das Cybersecurity-Unternehmen CrowdStrike hat in seinem letzten Report, dem Cyber Intrusion Casebook, große Mengen an sicherheitsrelevanten Daten aus 2018 analysiert.
Das Cybersecurity-Unternehmen CrowdStrike hat die wichtigsten Cyberatacken aus 2018 analysiert.
(Quelle: www.crowdstrike.com )
Es fasst darin zusammen, welchen Herausforderungen Organisationen und Unternehmen gegenüber stehen und wie sie sich besser auf die nächste Angriffswelle vorbereiten können. Vier Trends sind bei den Angriffstaktiken und -Methoden erkennbar.
Die Innovationskraft von Angreifern und die Raffinesse der E-Crime-Akteure nimmt nicht ab. Das feindliche Ökosystem entwickelt sich weiter und Akteure, die früher diskret und isoliert gearbeitet haben, arbeiten nun koordiniert und bündeln ihre Kräfte. In 2018 bekamen das beispielsweise immer wieder Nutzer von Geschäfts-E-Mail-Adressen zu spüren. Der Report stieß auf Fälle, die weit über das einfache Lesen von E-Mails hinausgingen: Die Akteure konnten live zusehen, wie die E-Mails geschrieben und gesendet werden.
Angreifer schlagen schnell und tiefgreifend zu. Sie sind geduldig, wenn es darum geht, ihre Ziele zu erreichen. Sie gelangen schnell in die Systeme, werden schnell aktiv, bringen aber, wenn es darauf ankommt, enorme Geduld auf. Staatliche Angreifer sind dabei besonders hartnäckig und einfallsreich bei der Suche nach hochwertigen Daten in der Zielorganisation.
Der mit Commodity-Malware (bösartiger Code, der sich auf eine Software auswirkt, die auf einer Vielzahl von Geräten eingesetzt wird) gewonnene Zugang wird zunehmend an andere Akteure verkauft. Die setzten dann Ransomware ein, stehlen geistiges Eigentum oder initiieren Kryptomining, Betrug und Erpressung.
Die schnellsten und schädlichsten Angriffe sind nach wie vor diejenigen, bei denen sich Angreifer als legitime Benutzer ausgeben. Sie treten häufig auf, wenn Benutzer-Anmeldeinformationen unkontrolliert, falsch konfiguriert oder umgangen werden. Sobald der Zugriff erfolgt ist, ist das Unternehmen vollständig exponiert. Falsch konfigurierter und undurchdachter Einsatz von Zugriffskontrollen vermittelt Unternehmen oft ein falsches Schutzgefühl.
Angesichts dieser Trends wird ebenfalls ersichtlich, dass Cybersecurity nicht nur ein Thema für die IT-Abteilung ist, sondern das ganze Unternehmen betrifft und strategisch mitbedacht werden muss. Als goldene Regel bietet sich das Zeitziel der 1-10-60-Regel. Im Durchschnitt sollten Unternehmen beziehungsweise Organisationen nicht mehr als eine Minute Zeit lassen, um eine Bedrohung zu erkennen, zehn Minuten, um sie zu untersuchen und 60 Minuten, um sie zu beheben. Unternehmen, die mit diesem Anspruch handeln, erhöhen ihre Chancen, dem Gegner voraus zu sein und einen Angriff zu verhindern.


Das könnte Sie auch interessieren