Sind Cyberattacken einmal in das Unternehmensnetzwerk eingedrungen, nutzen Hacker oftmals auch legitime Tools für weitere Aktivitäten, was die Angriffserkennung erschwert. Dies hat eine Analyse von Kaspersky ergeben.
(Bild: Kaspersky Labs GmbH)
Europäische Unternehmen und Organisationen aus sämtlichen Branchen haben mit Cyberangriffen zu kämpfen. So betraf fast ein Viertel (24 Prozent) der weltweit von Kaspersky analysierten Vorfallreaktionen (Incident Responses) im vergangenen Jahr Europa, Platz zwei nach dem Mittleren Osten (32,6 Prozent). Am häufigsten lösten verdächtige Dateien (36,2 Prozent), bereits verschlüsselte Daten (21,3 Prozent) oder verdächtige Aktivitäten an den Endpoints (10,6 Prozent) eine Vorfallreaktion bei Unternehmen aus. Dabei wird die Hälfte der Vorfälle erst nach einigen Wochen entdeckt. Laut der Analyse steht zudem ein Viertel der Sicherheitsvorfälle in Verbindung mit legitimen Verwaltungs- und Fernzugriffstools, die Sicherheitslösungen als Angriffe nur schwer erkennen können.
Unternehmen erkennen Cyberangriffe zum einen an auffälligen negativen Auswirkungen wie verschlüsselten Daten, Geldverlust oder geleakten Daten sowie aufgrund von Warnungen, die sie von ihren Sicherheitslösungen erhalten. Bei der Analyse der Vorfallreaktionen in Europa stellten die Kaspersky-Experten fest, dass in 35,3 Prozent der Fälle ausgenutzte Programm-Schwachstellen das Einfallstor in das Unternehmensnetzwerk waren. Als weitere erste Angriffsvektoren dienten
Die meisten analysierten Angriffsfälle entfielen auf den Finanzsektor (25,4 Prozent), gefolgt von der Industrie und dem Telekommunikationssektor mit jeweils 16,9 Prozent.
Waren die Angreifer erst einmal im Netzwerk, missbrauchten sie in 25 Prozent der analysierten Incident Responses legitime Tools, um Schaden anzurichten. Diese dienen eigentlich IT- und Netzwerkadministratoren unter anderem dazu, Fehler zu beheben und den Mitarbeitern technischen Support zu bieten. Jedoch können Cyberkriminelle damit Prozesse auf Endpunkten ausführen, auf vertrauliche Informationen zugreifen und diese extrahieren, wobei verschiedene Sicherheitskontrollen zur Erkennung von Malware umgangen werden. Bei der Analyse identifizierten die Kaspersky-Experten 18 verschiedene legitime Tools, die von Angreifern für schädliche Zwecke missbraucht wurden. Bei der Hälfte der in Europa analysierten Fälle wurde das Verwaltungstool PowerShell sowie PsExec verwendet.
Im vergangenen Jahr setzte sich die Idee der App ServiceNavigator beim it‘s OWL Makeathon durch. Nun ist das dieser Idee ein Projekt entstanden. Auch die Gründung eines Startups hat das Projektteam ins Auge gefasst.‣ weiterlesen
Um Störungen durch den Einsatz von künstlicher Intelligenz (KI) prognostizieren zu können, werden historische Störungsdaten benötigt. Diese stehen häufig nicht, oder nicht in ausreichender Menge, zur Verfügung. Deshalb ist oftmals die automatisierte Erkennung von Anomalien die Vorstufe zur Störungsprognose. Welche Herausforderungen und Lösungsansätze es zur automatischen Anomalieerkennung durch KI gibt, beschreibt der folgende Beitrag.‣ weiterlesen
In Deutschland steckt die Blockchain-Technologie noch in einer Nische fest, nur wenige Unternehmen beschäftigen sich damit. Zwar ist die Zahl der Start-ups in diesem Bereich seit 2015 stark gestiegen. Doch in Relation zur erwerbstätigen Bevölkerung gibt es hierzulande immer noch wenige Unternehmen, die sich der Technologie widmen. Das zeigt eine Studienreihe des Instituts der deutschen Wirtschaft (IW).‣ weiterlesen
Fast 45 Prozent der Nutzer außereuropäischer Cloud-Anbieter wollen laut einer Capgemini-Studie ihre Cloud-Kapazitäten in Europa erweitern. Die Strategie wird dabei von Bedenken in Bezug auf Datenschutz und Datensouveränität beeinflusst.‣ weiterlesen
Auf dem Markt für IoT-Gateways sind mittlerweile unzählige Anbieter und Geräte zu finden. Relativ neu dabei ist das Unternehmen IoTmaxx mit seinen Lösungen. Im Gespräch mit dem SPS-MAGAZIN erklärt CEO Christian Lelonek, warum er das Unternehmen in diesem eng besetzten Markt positioniert hat, was bei seinen Lösungen den entscheidenden Unterschied macht und wie weit er Anwender auf der Reise ins industrielle Internet der Dinge begleitet.‣ weiterlesen
Kommt es durch eine Cyberattacke zum Datendiebstahl, so stellt es für Unternehmen ein Worst-Case-Szenario dar – können doch erheblich finanzielle und materielle Schäden entstehen. In solchen Situationen muss auch die Kommunikation passen, da sonst der Verlust von Kunden oder Aktionären droht. Gemeinsam mit Associate Professor Jason R.C. Nurse von der Universität Kent hat der IT-Security-Anbieter Sophos einen Leitfaden zur Krisenkommunikation entwickelt.‣ weiterlesen