Cyberattacken oft nur schwer zu erkennen

Hacken mit legitimen Tools

Sind Cyberattacken einmal in das Unternehmensnetzwerk eingedrungen, nutzen Hacker oftmals auch legitime Tools für weitere Aktivitäten, was die Angriffserkennung erschwert. Dies hat eine Analyse von Kaspersky ergeben.

(Bild: Kaspersky Labs GmbH)

Europäische Unternehmen und Organisationen aus sämtlichen Branchen haben mit Cyberangriffen zu kämpfen. So betraf fast ein Viertel (24 Prozent) der weltweit von Kaspersky analysierten Vorfallreaktionen (Incident Responses) im vergangenen Jahr Europa, Platz zwei nach dem Mittleren Osten (32,6 Prozent). Am häufigsten lösten verdächtige Dateien (36,2 Prozent), bereits verschlüsselte Daten (21,3 Prozent) oder verdächtige Aktivitäten an den Endpoints (10,6 Prozent) eine Vorfallreaktion bei Unternehmen aus. Dabei wird die Hälfte der Vorfälle erst nach einigen Wochen entdeckt. Laut der Analyse steht zudem ein Viertel der Sicherheitsvorfälle in Verbindung mit legitimen Verwaltungs- und Fernzugriffstools, die Sicherheitslösungen als Angriffe nur schwer erkennen können.

Wie werden Angriffe erkannt?

Unternehmen erkennen Cyberangriffe zum einen an auffälligen negativen Auswirkungen wie verschlüsselten Daten, Geldverlust oder geleakten Daten sowie aufgrund von Warnungen, die sie von ihren Sicherheitslösungen erhalten. Bei der Analyse der Vorfallreaktionen in Europa stellten die Kaspersky-Experten fest, dass in 35,3 Prozent der Fälle ausgenutzte Programm-Schwachstellen das Einfallstor in das Unternehmensnetzwerk waren. Als weitere erste Angriffsvektoren dienten

  • •  schädliche E-Mails (29,4 Prozent),
  • •  externe Datenträger (11,8 Prozent),
  • •  Ausnutzung von Schwachstellen aufgrund fehlerhafter Konfiguration (11,8 Prozent),
  • •  geleakte Zugangsdaten (5,9 Prozent)
  • •  sowie Insider (5,9 Prozent)

Die meisten analysierten Angriffsfälle entfielen auf den Finanzsektor (25,4 Prozent), gefolgt von der Industrie und dem Telekommunikationssektor mit jeweils 16,9 Prozent.

18 verschiedene Tools identifiziert

Waren die Angreifer erst einmal im Netzwerk, missbrauchten sie in 25 Prozent der analysierten Incident Responses legitime Tools, um Schaden anzurichten. Diese dienen eigentlich IT- und Netzwerkadministratoren unter anderem dazu, Fehler zu beheben und den Mitarbeitern technischen Support zu bieten. Jedoch können Cyberkriminelle damit Prozesse auf Endpunkten ausführen, auf vertrauliche Informationen zugreifen und diese extrahieren, wobei verschiedene Sicherheitskontrollen zur Erkennung von Malware umgangen werden. Bei der Analyse identifizierten die Kaspersky-Experten 18 verschiedene legitime Tools, die von Angreifern für schädliche Zwecke missbraucht wurden. Bei der Hälfte der in Europa analysierten Fälle wurde das Verwaltungstool PowerShell sowie PsExec verwendet.

  • • Den Zugriff auf Remoteverwaltungstools von externen IP-Adressen beschränken und sicherstellen, dass auf Fernbedienungsschnittstellen nur von einer begrenzten Anzahl von Endpunkten aus zugegriffen werden kann.
  • •  Strenge Passwort-Richtlinien für alle IT-Systeme und den Einsatz von Multi-Faktor-Authentifizierung durchsetzen.
  • •  Mitarbeitern eingeschränkte Privilegien anbieten und Konten mit hohen Privilegien nur denjenigen gewähren, die dies zur Erfüllung ihrer Aufgabe benötigen.
  • •  Installation einer dedizierten Sicherheitslösung auf allen Windows-, Linux- und MacOS-Endpunkten.
  • •  SOC(Security Operations Center)-Teams Zugang zu den neuesten Erkenntnissen über Bedrohungen mittels Threat Intelligence ermöglichen.
  • •  Regelmäßige Erstellung von Backups aller relevanten Geschäftsdaten.

Das könnte Sie auch interessieren

Allein in Österreich stieg die Zahl der Deepfake-Angriffe in diesem Jahr um 119 Prozent; ergab eine KPMG-Austria-Umfrage. Mit diesen drei Maßnahmen lassen sich die Erfolgschancen solcher Angriffe deutlich reduzieren. Damit es Ihrem Unternehmen im Fall der Fälle so ergeht wie kürzlich dem Autobauer Ferrari. ‣ weiterlesen

Deutsche Unternehmen verzeichneten Schäden durch Datenlecks in Höhe von durchschnittlich 4,9Mio.€ pro Fall. Laut einem aktuellen IBM-Report waren gestohlene oder kompromittierte Zugangsdaten dabei der häufigste Angriffsvektor.‣ weiterlesen

NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung vergleichen, wie sie in Mehrfamilienhäusern oder Firmengebäuden existiert: Die europaweite Direktive ist das Regelwerk (Hausordnung), dessen Einhaltung Dienstleister (analog zum Hausmeister) für Unternehmen (quasi die Bewohner) sicherstellen. Doch was ist neu an NIS-2? Welche Maßnahmen müssen Firmen umsetzen? Dies erklärt die folgende Checkliste.‣ weiterlesen

Ein an der Technischen Chemie der Universität Duisburg-Essen (UDE) entwickelter 3D-Drucker soll dafür sorgen, dass Seltene Erden, ein wichtiger Bestandteil von Elektromotoren, effizienter genutzt werden können. Das Besondere: Das Baumaterial wird bereits während des Herstellungsprozesses analysiert, so dass eine Qualitätskontrolle in Echtzeit möglich ist.‣ weiterlesen

Durch Industrie 4.0 entstehen Datenräume für unterschiedlichste industrielle Anwendungen. Damit die heterogenen Prozesse und Systeme effizient ineinandergreifen, werden Standards für Datencontainer benötigt. Das Verbundprojekt David, das vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) über drei Jahre mit rund 290.000€ gefördert wird, forscht daher an einem gemeinsamen Datenraum.‣ weiterlesen

Ein individueller Fahrradsattel bietet viel Komfort, doch sind im Markt erhältliche Sättel meist standardisiert. Fizik, ein Hersteller für Fahrradzubehör, will diesen Umstand mit seinem One-to-One-Programm adressieren. Dabei helfen die 3D-Druck-Technologien von Carbon.‣ weiterlesen

Wenn 2023 das Jahr war, in dem die Welt die generative KI entdeckte, dann ist 2024 das Jahr, in dem Unternehmen diese neue Technologie wirklich nutzen und daraus einen Nutzen ziehen.‣ weiterlesen

Die Blockchain ist vielen aus dem Finanzsektor bekannt, etwa wenn es um Kryptowährungen geht. Doch kann die Technologie auch in anderen Wirtschaftsbereichen einen Mehrwert bieten? Das Ifo Institut hat die Verbreitung der Blockchain untersucht.‣ weiterlesen

Neben der Industrie kann auch die Kultur- und Kreativbranche vom digitalen Zwilling profitieren. Wie? Das zeigt Siemens am Beispiel des Großen Festspielhauses in Salzburg.‣ weiterlesen

Nanorobotik, Quantum Computing oder grüner Wasserstoff: Europas Anteil an globaler Deep-Tech-Finanzierung ist laut einer McKinsey-Analyse auf 19 Prozent gestiegen. Darin beobachtet die Unternehmensberatung auch, dass die Finanzierung seit einigen Jahren rentabler ist als Investitionen in verbrauchernahe digitale Technologien.‣ weiterlesen

Werkzeugbahnen für Zerspanprozesse in CAM-Systemen zu planen erfordert Expertenwissen. Viele Parameter müssen bestimmt und geprüft werden, um die Bahnplanung Schritt für Schritt zu optimieren. Im Projekt CAMStylus arbeiten die Beteiligten daran, diese Aufgabe zu vereinfachen - per KI-gestützter Virtual-Reality-Umgebung.‣ weiterlesen