Beweise für eine Kompromittierung
Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
Im Schnitt werden Sicherheitslücken, die von den Unternehmen selbst entdeckt werden, nach 15 Tagen aufgespürt
Untersuchungen von Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind.
Die Zahlen sind alarmierend: In nur 41 Prozent aller Fälle werden Sicherheitslücken von den betroffenen Unternehmen selbst entdeckt. Das bedeutet, dass deutlich über die Hälfte aller Sicherheitslücken von Außenstehenden wie Strafverfolgungsbehörden oder Kreditkartenfirmen/Banken gefunden wird.
Im Schnitt werden Sicherheitslücken, die von den Unternehmen selbst entdeckt werden, nach 15 Tagen aufgespürt. Wird die Lücke von Außenstehenden erkannt, vergehen im Durchschnitt 168 Tage. So bleibt Cyberkriminellen ausreichend Zeit, wertvolle Daten abzugreifen, Systeme mit Malware zu infizieren oder anderweitig Schaden anzurichten. Je länger ein Hackerangriff unentdeckt bleibt, desto höher ist der wirtschaftliche Schaden und natürlich auch der Imageverlust für das betroffene Unternehmen.
Da Angreifer Spuren auf dem System hinterlassen, lassen sich Angriffe sehr gut erkennen. Diese sogenannten Indikatoren einer Kompromittierung (Indicator of Compromise - IOC) zeigen, in welche Bereiche des Systems die Cyberkriminellen eingedrungen sind bzw. welche Verhaltensweise das Schadprogramm an den Tag legt. Die Experten der Trustwave SpiderLabs, einem Team aus Forschern und ethischen Hackern, haben deshalb zusammengefasst, welche Anzeichen auf welche Art der Kompromittierung hinweisen und welche Bereiche des Systems IT-Administratoren genau unter die Lupe nehmen sollten, um Angriffe möglichst schnell aufzudecken.
Indicator of Compromise (IOC) / Beweis für die Kompromittierung
>> Externer Systemzugriff / Auffinden fremder IP-Adressen in den Log-Dateien
>> Malware-Präsenz / Nachweisbare Manipulationen im Arbeitsspeicher und in der Registry
>> Ausgeführte Malware / Analyse von Timeline, Registry und Arbeitsspeicher
>> Malware-Ausgabedatei / Analyse von Timeline und Registry, Malware Reverse Engineering
>> Datendiebstahl / Änderungen in den Anwendungs- Netzwerk- und System-Log-Dateien
>> Änderungen am Website-Code / Code-Änderungen, die von unberechtigter Stelle erfolgt sind
>> SQL Injection (Einschleusen von Befehlen in SQL-Datenbanken) / Neue Einträge in den Datenbank-Log-Files
>> Webshell-Präsenz / Änderungen in den System-Log-Files
Alle verwendeten Zahlen stammen aus dem Trustwave Global Security Report 2016.
(Trustwave: ra)
eingetragen: 24.10.16
Home & Newsletterlauf: 30.11.16
Trustwave: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.