Cyberattacken oft nur schwer zu erkennen

Hacken mit legitimen Tools

Sind Cyberattacken einmal in das Unternehmensnetzwerk eingedrungen, nutzen Hacker oftmals auch legitime Tools für weitere Aktivitäten, was die Angriffserkennung erschwert. Dies hat eine Analyse von Kaspersky ergeben.

(Bild: Kaspersky Labs GmbH)

Europäische Unternehmen und Organisationen aus sämtlichen Branchen haben mit Cyberangriffen zu kämpfen. So betraf fast ein Viertel (24 Prozent) der weltweit von Kaspersky analysierten Vorfallreaktionen (Incident Responses) im vergangenen Jahr Europa, Platz zwei nach dem Mittleren Osten (32,6 Prozent). Am häufigsten lösten verdächtige Dateien (36,2 Prozent), bereits verschlüsselte Daten (21,3 Prozent) oder verdächtige Aktivitäten an den Endpoints (10,6 Prozent) eine Vorfallreaktion bei Unternehmen aus. Dabei wird die Hälfte der Vorfälle erst nach einigen Wochen entdeckt. Laut der Analyse steht zudem ein Viertel der Sicherheitsvorfälle in Verbindung mit legitimen Verwaltungs- und Fernzugriffstools, die Sicherheitslösungen als Angriffe nur schwer erkennen können.

Wie werden Angriffe erkannt?

Unternehmen erkennen Cyberangriffe zum einen an auffälligen negativen Auswirkungen wie verschlüsselten Daten, Geldverlust oder geleakten Daten sowie aufgrund von Warnungen, die sie von ihren Sicherheitslösungen erhalten. Bei der Analyse der Vorfallreaktionen in Europa stellten die Kaspersky-Experten fest, dass in 35,3 Prozent der Fälle ausgenutzte Programm-Schwachstellen das Einfallstor in das Unternehmensnetzwerk waren. Als weitere erste Angriffsvektoren dienten

  • •  schädliche E-Mails (29,4 Prozent),
  • •  externe Datenträger (11,8 Prozent),
  • •  Ausnutzung von Schwachstellen aufgrund fehlerhafter Konfiguration (11,8 Prozent),
  • •  geleakte Zugangsdaten (5,9 Prozent)
  • •  sowie Insider (5,9 Prozent)

Die meisten analysierten Angriffsfälle entfielen auf den Finanzsektor (25,4 Prozent), gefolgt von der Industrie und dem Telekommunikationssektor mit jeweils 16,9 Prozent.

18 verschiedene Tools identifiziert

Waren die Angreifer erst einmal im Netzwerk, missbrauchten sie in 25 Prozent der analysierten Incident Responses legitime Tools, um Schaden anzurichten. Diese dienen eigentlich IT- und Netzwerkadministratoren unter anderem dazu, Fehler zu beheben und den Mitarbeitern technischen Support zu bieten. Jedoch können Cyberkriminelle damit Prozesse auf Endpunkten ausführen, auf vertrauliche Informationen zugreifen und diese extrahieren, wobei verschiedene Sicherheitskontrollen zur Erkennung von Malware umgangen werden. Bei der Analyse identifizierten die Kaspersky-Experten 18 verschiedene legitime Tools, die von Angreifern für schädliche Zwecke missbraucht wurden. Bei der Hälfte der in Europa analysierten Fälle wurde das Verwaltungstool PowerShell sowie PsExec verwendet.

  • • Den Zugriff auf Remoteverwaltungstools von externen IP-Adressen beschränken und sicherstellen, dass auf Fernbedienungsschnittstellen nur von einer begrenzten Anzahl von Endpunkten aus zugegriffen werden kann.
  • •  Strenge Passwort-Richtlinien für alle IT-Systeme und den Einsatz von Multi-Faktor-Authentifizierung durchsetzen.
  • •  Mitarbeitern eingeschränkte Privilegien anbieten und Konten mit hohen Privilegien nur denjenigen gewähren, die dies zur Erfüllung ihrer Aufgabe benötigen.
  • •  Installation einer dedizierten Sicherheitslösung auf allen Windows-, Linux- und MacOS-Endpunkten.
  • •  SOC(Security Operations Center)-Teams Zugang zu den neuesten Erkenntnissen über Bedrohungen mittels Threat Intelligence ermöglichen.
  • •  Regelmäßige Erstellung von Backups aller relevanten Geschäftsdaten.

Das könnte Sie auch interessieren

Digitale Tools bringen den Aufbau einer Circular Economy auf Touren, wenn sie systemisch eingesetzt werden. Wie das gelingen kann, zeigt die Studie 'Digitale Enabler der Kreislaufwirtschaft' anhand von drei sehr unterschiedlichen Produkten: T-Shirts, Waschmaschinen und Einfamilienhäusern. Die Studie der Deutschen Akademie der Technikwissenschaften (Acatech) arbeitet heraus, welche digitalen Technologien und Anwendungen Wertschöpfungsketten zirkulär gestalten können - und wie die einzelnen Enabler im Zusammenspiel ein erweitertes Potenzial entfalten.‣ weiterlesen

Aktuell prägen vier Trends die Automatisierung und setzen die produzierende Industrie unter Transformationsdruck. Die Antwort auf die Herausforderungen liegt in der Integration taktiler Roboter und ihrer datengetriebenen Programmierung. Auf diesen Bereich hat sich ArtiMinds mit seinen Softwarelösungen spezialisiert.‣ weiterlesen

Das IFL am Karlsruher Institut für Technologie und der IAS an der Universität Stuttgart entwickeln einen anpassungsfähigen Roboter mit Greifsystem, der menschliche Fähigkeiten durch Nachahmung erlernt. Dafür haben sie mit dem ICM-Zukunftslabor HaptXDeep in Karlsruhe eine Forschungsinfrastruktur aufgebaut - ausgestattet mit einem Komplettsystem der Firma Shadow Robot und finanziert aus Mitteln des InnovationsCampus Mobilität der Zukunft (ICM).‣ weiterlesen

Das Bundesamt für Sicherheit in der Informationstechnik hat den aktuellen Lagebericht zur IT-Sicherheit veröffentlicht. Daraus geht unter anderem hervor, dass mehr neue Schadprogrammvarianten identifiziert wurden und die Zahl der Ransomware-Angriffe zugenommen hat. Doch auch Ransomware-Opfer werden resilienter.‣ weiterlesen

Das große KI-Sprachmodell des Forschungsprojekts OpenGPT-X steht ab sofort auf Hugging Face zum Download bereit: 'Teuken-7B' wurde von Grund auf mit den 24 Amtssprachen der EU trainiert und umfasst sieben Milliarden Parameter. Akteure aus Forschung und Unternehmen können das kommerziell einsetzbare Open-Source-Modell für ihre eigenen Anwendungen der künstlichen Intelligenz (KI) nutzen.‣ weiterlesen

Das Forschungsprojekt Simobot der Frankfurt UAS, der SimPlan AG und weiterer Partner entwickelt prädiktive Simulationsansätze für mobile Transportroboter. Unter anderem soll ein Demonstrator entstehen, der der Materialflusssimulation und Flottenmanagement verknüpft. Auf einem Kickoff-Meeting haben die Beteiligten erste Weichen für das Projekt gestellt.‣ weiterlesen

Künstliche Intelligenz hat in den vergangenen Jahren enorme Fortschritte gemacht. Mit Edge Computing rückt sie nah an die Produktion heran. Für Unternehmen verspricht das viel Potenzial für Echtzeit-Anwendungen. Doch wie wenden sie die Technologie effizient an?‣ weiterlesen

Der Sicherheitsplattformanbieter Check Point prognostiziert, wie Cyberkriminelle im kommenden Jahr mit neuen Technologien und Taktiken die globale Bedrohungslandschaft verändern könnten.‣ weiterlesen

Der Digital Product Passport soll den ökologischen und digitalen Wandel forcieren, ist dem Vorschlag der Europäischen Kommission zu entnehmen. Indem entlang der Lebenszyklen von Produkten Informationen digital bereitstehen, sollen Ressourcenverbrauch und Entsorgungslasten massiv reduziert werden. Reparatur, Wiederverwendung, Umwidmung und Verwertung alter Produkte sollen die Kreislaufwirtschaft voranbringen.‣ weiterlesen

Die universitäre Forschung ist laut einer Untersuchung des EPA für 10,2 Prozent aller Patentanmeldungen in Europa verantwortlich. Führende Länder sind hier Deutschland, Frankreich, das Vereinigte Königreich und Italien. Die Hälfte aller universitären Patentanmeldungen stammt von einer kleinen Gruppe europäischer Hochschulen.‣ weiterlesen

60 der vom Spezialversicherer Hiscox befragten Unternehmen wurden häufiger Opfer von Cyberangriffen. 46 Prozent verloren durch die Angriffe Kunden und ein Viertel hatte Kosten von mehr als 500.000 Euro.‣ weiterlesen