© Unsplash | Clint Patterson

Werbung

Cyberkriminelle im Schnitt 14 Tage unentdeckt im Firmennetz

Das Incident-Response-Team von Sophos hat Telemetriedaten solcher Attacken ausgewertet und ist dabei zu erstaunlichen Ergebnissen gekommen, die die Wichtigkeit eines kommunizierenden und adaptiven Cybersecurity-Ökosystems noch einmal betonen. In dem Bericht zeigt sich unter anderem, dass die Angreifer vor der Entdeckung durchschnittlich 14 Tage in einem gekaperten Netzwerk verweilten.

Remote Desktop Protocol ist Einfallstor Nummer 1

Dabei nutzen die Kriminellen in 69 Prozent aller Fälle RDP (Remote Desktop Protocol) als Einstieg für ihre Schleichfahrten durch Netzwerke. Sicherheitsmaßnahmen für RDP wie VPNs oder Multifaktor-Authentifizierung konzentrieren sich in der Regel auf den Schutz des externen Zugriffs. Sie funktionieren jedoch nicht, wenn sich der Angreifer bereits innerhalb des Netzwerks befindet. In der Folge setzen Angreifer bei aktiven, tastaturgesteuerten Angriffen, z.B. mit Ransomware, RDP zur Infiltrierung eines Systems immer häufiger ein.

Ebenfalls eine beliebte Strategie der Kriminellen ist die Nutzung von im Unternehmen offiziell verwendeten Admin-Tools als Deckmantel für ihre Aktivitäten. Da viele dieser Tools von IT-Administratoren und Sicherheitsexperten für ihre täglichen Aufgaben verwendet werden, ist es eine Herausforderung, rechtzeitig den Unterschied zwischen gutartigen und bösartigen Aktivitäten auszumachen – oftmals ein Fall für menschliche Experten.

Wenn Ransomware & Co. zugeschlagen haben, lässt sich in den allermeisten Fällen nur noch eine sehr begrenzte Schadensbegrenzung realisieren. Primäres Ziel einer modernen IT-Cybersecurity-Strategie muss deshalb das proaktive Aufspüren und Prüfen von potenziellen Bedrohungen und Vorfällen sein. Und genau hier kommt Managed Detection and Response (MDR) ins Spiel: Sophos hat diese Technologie weiter aufgebohrt und bietet mit Manged Threat Respone (MTR) einen ganzheitlichen Ansatz an, der über den Endpoint hinaus geht und auch Telemetriedaten aus dem Netzwerk und der Cloud-Daten einfließen lässt.

Weitere Infos

Wer sich näher über die aktuelle Bedrohungslage im Cyberspace informieren möchte, kann dies mit den folgenden, sehr detaillierten Reports tun, die umfangreiche und informative Statistiken und Ausblicke bieten:

Einblicke in die Welt der Cyberkriminellen: 
Alles Wissenswerte zur aktuellen Entwicklung in Sachen Cybersecurity
Gefahrenquelle Nr. 1 für Unternehmen – alle was wichtig ist: 

Hat dir der Artikel gefallen? Jetzt teilen!