- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Phishing-Attacken gegen Mitarbeiter


Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen
Alle 90 Minuten wird eine neue Schwachstelle identifiziert und mehrere tausend Softwarelücken werden jedes Jahr öffentlich dokumentiert

- Anzeigen -





Erfolgreiche Angriffe erfolgen nicht über Zero-Day-Exploits, weit mehr Angriffe nutzen bekannte Schwachstellen. F-Secure Radar zeigt Unternehmen mit einem einzigartigen Web Topologie Mapping was andere Tools zur Schwachstellenerkennung nicht können: die komplette Angriffsfläche, sowohl für interne wie externe Systeme.

Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten zurückzuführen ist.

"Unsere Untersuchungen zeigen, dass die meisten erfolgreichen Attacken gegen Unternehmen entweder durch veraltete Software mit bekannten Schwachstellen oder durch gezielte Phishing-Attacken gegen Mitarbeiter entstehen", sagt Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure DACH. Alle anderen Sicherheitsmaßnahmen sind zweitrangig und sind laut Trost nur dazu da, Angriffe abzuwehren, die dank der ersten beiden Gründe bereits stattfinden. "Dennoch fokussieren sich Unternehmen auf Zero Days und die gerade ‚hippsten‘ Angriffsmethoden, selbst wenn diese obskur oder nur begrenzt anwendbar sind."

Alle 90 Minuten wird eine neue Schwachstelle identifiziert und mehrere tausend Softwarelücken werden jedes Jahr öffentlich dokumentiert. Durchschnittlich braucht es 103 Tage, um eine bekannte Lücke zu schließen. Dem gegenüber stehen die Angreifer, die laut Gartner diese bekannten Schwachstellen immer schneller ausnutzen. Innerhalb des letzten Jahrzehnts ist der durchschnittliche Zeitraum vom Erscheinen eines Patches bis zur aktiven Ausnutzung der Schwachstelle durch Exploits von 45 Tagen auf 15 Tage gefallen. Zero-Day-Angriffe machen dem gegenüber im gleichen Zeitraum mit 0,4 Prozent aller bekannten Schwachstellen nur eine Bruchteil der Angriffsfläche aus.

Der weltweite Ausbruch der WannaCry-Ransomware im Mai 2017 unterstreicht diese Erkenntnisse. Die Malware infizierte Systeme in dutzenden Ländern und zahlreichen Wirtschaftsbereichen, darunter das Transportwesen oder den Gesundheitssektor. Für diese Attacke nutzen die Hintermänner eine Schwachstelle im Windows Server Message Block (SMB), die Microsoft im März 2017 als MS17-010 mit einem Update schloss. Telemetrie-Daten aus Radar, der F-Secure-Lösung für Schwachstellen-Scanning und -Management, zeigen, dass 15 Prozent aller Hosts Windows SMB verwenden. Der Ausbruch von WannaCry zeigt dramatisch, warum IT-Verantwortliche sicherstellen sollten, dass SMB-Dienste auf dem aktuellen Stand sein und nicht über das Internet erreichbar sein sollten. Die Ausbreitung des Wurms hätte sich eingrenzen lassen, wenn mehr Systeme auf dem aktuellsten Softwarestand gewesen wären.

"Digitale Bedrohungen lassen sich am leichtesten abwehren, indem Schwachstellen geschlossen werden, bevor sie Kriminelle nutzen können", sagt Rüdiger Trost. "Das verringert die Angriffsfläche eines Unternehmens enorm. Allerdings machen es Dinge wie die Schatten-IT, fehlerhaft konfigurierte Komponenten eines externen Anbieters oder potentiell verwundbare Partner den Unternehmen schwer, ihre komplette Angriffsfläche zu sehen. Hier setzt F-Secure Radar mit seinem einzigartigen Web Topologie Mapping an."

Klassische Systeme zur Bedrohungsanalyse finden Schwachstellen und exponierte Systeme, solange ihnen klar gesagt wird, wo sie nachsehen sollen. Systeme außerhalb dieser Definition sind für die Lösungen aber oft unsichtbar. F-Secure Radar nutzt das Web Topologie Mapping, um alle Netzwerkknoten und Systeme eines Unternehmens zu finden und anschließend eine umfassende Bedrohungsanalyse zu erstellen. So werden auch fremde oder fehlerhaft konfigurierte Systeme entdeckt – die Lösung zeigt sogar, wenn die eigene Marke unerlaubt im Web verwendet wird. Letzteres kann Hinweise auf Phishing-Kampagnen geben.

F-Secure Radar ist eine schlüsselfertige Lösung zu Schwachstellen-Scanning und -Management. Sie erlaubt es Administratoren, interne und externe Risiken zu identifizieren, Risiken zu melden und die Anforderungen bestehender und künftiger Gesetzesvorgaben (etwa PCI und GDPR) zu erfüllen. F-Secure Radar erlaubt ein schnelles Adressieren von Problemen über mehrere Domains hinweg mit einem effizienten Workflow, einschließlich Schwachstellenmonitoring, automatisiert geplante Scans, sowie ein Ticketing System für die priorisierte Behebung und Verifizierung.

"Das Ausnutzen von bekannten Schwachstellen ist der Hauptgrund für die meisten digitalen Einbrüche", sagt Trost. "Mit F-Secure Radar erhalten IT-Verantwortlichen eine bislang nicht gekannte Übersicht und einen Ausblick auf künftige digitale Risiken. So lassen sich Schwachstellen finden und schließen, bevor Kriminelle sie ausnutzen." (F-Secure: ra)

eingetragen: 23.06.17
Home & Newsletterlauf: 14.07.17


F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.

  • Virtualisierung wird zum Retter der IT

    Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard. Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt.

  • Diebstahl von Passwörtern

    Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering - es kann auch schon eine Wärmebildkamera ausreichen, die kostengünstiger und somit für Cyberkriminelle immer interessanter wird. Laut einer Untersuchung von Wissenschaftlern der University of California reichen die Wärmespuren (Heat Traces) auf handelsüblichen Tastaturen aus, um Passwörter abzugreifen. Nach Einschätzung der Forscher sind besonders leicht Eingaben von Nutzer des Zwei-Finger-Suchsystems auslesbar. Diese ungewöhnliche Methode des Passwortknackens könnte im Bereich Cyber- und Industriespionage zum Tragen kommen.

  • Lösegeld-Flatrate für Unternehmen

    WannaCry hat Ransomware zu einer besonders zerstörerischen Dimension verholfen. Mit WannaCrypt erscheint nun eine neue Variante der Erpressungssoftware: Zahlt, dann bleibt ihr verschont. Sophos gibt eine Einschätzung und Tipps zum Umgang mit Ransomware. Gibt es Schlimmeres als einen Ransomware-Angriff, der sämtliche Dateien zerhackt und Geld fordert, damit der Computer wieder befreit wird? WannaCry hat der Ransomware-Gefahr eine ganz neue Dimension verliehen, indem es den Prozess der Datenzerstörung mit einem selbst verbreitenden Computer-Virus kombinierte. Als Ergebnis konnte WannaCry sich automatisch ins eigene Netzwerk einschleichen und hatte das Potenzial, Hunderte oder sogar Tausende PCs in einer einzigen Attacke zu zerlegen - auch wenn nur ein einziger Nutzer einen Anhang mit derartiger Sprengladung öffnete oder eine Datei von einer infizierten Webseite downloadete.

  • Hacker-Angriffe: Weiterhin Handlung

    Fragen Sie sich doch einmal selbst: Würden Sie eher die E-Mail-Nachricht eines Prinzen aus Nigeria öffnen, der Sie um Hilfe bittet, oder die, bei der Sie einfach nur "hier klicken" müssen, um kostenlose Tickets zur Fußballweltmeisterschaft zu erhalten? Cyberkriminelle halten immer Ausschau nach günstigen Gelegenheiten, um Verbraucher zu täuschen. Wenn große Datenpannen bekannt werden, versenden sie zum Beispiel oft Sicherheitsmeldungen, die die Empfänger dazu auffordern, ihre Daten zu sichern. Oder sie verschicken Links zu meist unvorteilhaften und daher für eine Veröffentlichung gesperrte Fotos von Prominenten.