Fast alle Unternehmen sind infiltiert
Defense-In-Depth-Modelle fallen im Praxistest durch: Bericht von FireEye offenbart Mängel von IT-Sicherheitsarchitekturen
Aktive CnC-Sitzungen bei 75 Prozent der getesteten Systeme - 208.184 Malware-Downloads waren nicht erkannt worden
(22.10.14) - FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, hat die Effektivität von Sicherheitsprodukten unter realen Bedingungen auf den Prüfstand gestellt. Häufig verwenden Unternehmen Defense-In-Depth-Systeme zumeist bestehend aus Firewalls, Intrusion-Prevention-Systemen (IPS), Webgateways, Sandbox- und Endpunktlösungen für ihre Cybersicherheit. Diese werden jedoch in der Regel unter Laborbedingungen, beruhend auf bekannten Bedrohungen, getestet. Auf den unberechenbaren, sich stetig wandelnden Charakter moderner Cyberangriffe können Systeme auf diese Weise nicht vorbereitet werden.
Für den Bericht wurden Daten von 1.216 Unternehmen auf der ganzen Welt ausgewertet, die zwischen Oktober 2013 und März 2014 Netzwerk- und E-Mail-Appliances von FireEye testeten, jedoch noch nicht von der FireEye-Plattform geschützt wurden. Im untersuchten Zeitraum waren 97 Prozent dieser Unternehmen von einer Sicherheitsverletzung betroffen. Das bedeutet, bei jeder Firma konnte mindestens ein Angreifer alle Barrieren ihrer Defense-In-Depth-Architektur überwinden.
Auf drei Vierteln der Systeme beobachtete FireEye aktive Command-and-Control (CnC)-Sitzungen mit insgesamt mehr als 10 Millionen CnC-Übertragungen. Hier lag nicht nur eine Infiltration des Systems vor, sondern auch die Möglichkeit einer aktiven Benutzung des Systems durch den Angreifer möglicherweise für Datendiebstahl. Hinweise auf Tools und Strategien von Advanced Persistent Threats (APT) fand FireEye bei 27 Prozent der Unternehmen.
Die Sicherheits-Tools, die bei den Unternehmen während des Tests installiert waren, ließen über 200.000 Malware-Downloads zu. 124.289 der Schadprogramme waren Unikate. Mit diesem Ausmaß wird Cyberkriminalität als globales Problem deutlich. Nach den USA belegt Deutschland Platz zwei der häufigsten Ziele von CnC-Datenverkehr. Die meisten Malware-Callbacks weltweit waren im Hochschulsektor sowie bei Finanzdienstleistern und Behörden zu verzeichnen.
Effektivität von Sicherheitslösungen nicht abhängig von ihrer Verbreitung
Jede Art von Sicherheitsprodukt, die bei den Unternehmen im Einsatz war, ließ mindestens eine Sicherheitsverletzung zu. So wurde beispielsweise ein Viertel der Malware von keinem einzigen Antivirus-Anbieter erkannt. In allen Sparten waren dabei die bekanntesten Namen aus dem Bereich Cybersicherheit vertreten. Einen Zusammenhang zwischen Wirksamkeit und Marktanteil eines Anbieters gab es dabei nicht. Jeder von ihnen ließ Infektionen zu.
"Mit der Flut an Malware-Dateien können gängige Defense-In-Depth-Architekturen nicht mithalten. Wie der Bericht zeigt, schaffen es die Urheber moderner Cyberangriffe in der Praxis letztlich, alle entsprechenden Tools zu umgehen", erklärt Frank Kölmel, Vice President Central & Eastern Europe bei FireEye. "Das legt den beunruhigenden Verdacht nahe, dass weltweit Abertausende von Unternehmen infiltriert wurden, ohne es zu wissen." (FireEye: ra)
FireEye: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.