- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Angreifer werden zunehmend hartnäckiger


Organisationen decken Angriffe um eine Woche schneller auf
2017 betrug die mittlere Dauer zwischen einem Beginn und Entdeckens eines Angriffs durch ein Unternehmen-internes Team 57,5 Tage



Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

Weitere Trends im Bereich Cyber-Security aus dem vergangenen Jahr umfassen:
Organisationen decken Angriffe um eine Woche schneller auf – 2017 betrug die mittlere Dauer zwischen einem Beginn und Entdeckens eines Angriffs durch ein Unternehmen-internes Team 57,5 Tage. 2018 verringerte sich diese Zahl auf 50,5 Tage. Damit scheinen Unternehmen besser darin geworden zu sein, unerlaubte Angriffe intern zu entdecken, anstelle von Hinweisen von externen Organisationen, zum Beispiel durch Strafverfolgungsbehörden, aufmerksam gemacht zu werden. Dies könnte auch im Zusammenhang damit stehen, dass Unternehmen aufgrund der Datenschutzgrundverordnung sensibilisiert dafür sind, vermehrt auf ihre Daten zu achten.

Angreifer werden zunehmend hartnäckiger – Die Daten von FireEye weisen darauf hin, dass Unternehmen oder Organisationen, die bereits Opfer eines Angriffs geworden sind, wahrscheinlich wieder ins Visier genommen werden. Weltweit ausgewertete Daten von 2018 zeigen, dass 64 Prozent von allen Kunden von FireEye, die Managed Detection oder Response-Angebote nutzen, erneut von der gleichen oder einer anderen Gruppe mit ähnlichen Motivationen angegriffen wurden. Im Vergleich dazu wurden 2017 nur 56 Prozent erneut attackiert.

Daten stehen im Fokus von Angreifern. Da immer mehr Kunden auf die Cloud und Software as a Service-Angebote umsteigen, folgen Angreifer den Daten. Angriffe auf Cloud-Anbieter, Telekommunikationsunternehmen und andere Unternehmen mit Zugriff auf große Datenmengen haben zugenommen.

Weitere Informationen zur Hacker-Gruppe APT40 – Der Report stellt weitere Informationen zur Hacker-Gruppe APT40 vor: APT40 – auch Periscope genannt – ist eine chinesische Cyberspionage-Gruppe, die Länder zum Ziel hat, die strategisch wichtig für Chinas "One Belt, One Road"-Initiative sind. Die Gruppe hat bereits eine Reihe von Angriffen auf vertikale Ziele vorgenommen, darunter Unternehmen und Organisationen aus der Luft- und Schifffahrt, Verteidigung, Chemieindustrie, Forschung & Bildung, Regierung sowie der Tech-Industrie – auch in Deutschland.

Der M-Trends Report basiert auf Informationen, die durch Investigationen von FireEyes Sicherheitsanalysten im Jahre 2018 durchgeführt wurden. Der M-Trends Report wird jährlich veröffentlicht und zeigt Trends und Taktiken auf, die Angreifer auf Organisationen und Unternehmen nutzen.
(FireEye: ra)

eingetragen: 02.04.19
Newsletterlauf: 23.04.19

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.