Alle 14 Tage aktuelle News aus der IT-Szene >
Angriffe durch hochprofessionelle Cyberkriminelle, die ihre Attacken auf das Firmennetz gekonnt verschleiern, nehmen zu. Adaptive Security-Produkte helfen bei der Abwehr.
Foto: stock.adobe.com/sorapop Angriffe von Active Adversaries sind darauf ausgelegt sind, den Alarm präventiver und rein technischer Sicherheitslösungen zu vermeiden. Sogenannte „Active Adversaries“ stellen aktuell eine große Bedrohung für Unternehmensnetzwerke dar. Diese hochqualifizierten Cyberkriminellen verfügen über hochentwickelte Software- und Netzwerkfähigkeiten und gehen live am Keyboard auf Schleichfahrt durch gekaperte Netzwerke. Das individuelle Vorgehen ermöglicht es den Kriminellen, sich der Entdeckung zu entziehen. Dabei entwickeln sie ihre Techniken als Reaktion auf immer bessere Abwehrmaßnahmen ständig weiter, indem sie Angriffe ausführen, die speziell darauf ausgelegt sind, den Alarm präventiver und rein technischer Sicherheitslösungen zu vermeiden.
Eine neue Angriffstechnik beschreibt Sicherheitsanbieter Sophos in seinem aktuellen Active Adversary Report: Cyberkriminelle machen die Telemetrie-Protokolle unbrauchbar und verringern dadurch die für Unternehmen zur Abwehr notwendige Sichtbarkeit der Widersacher in den Netzwerken und Systemen. Damit fehlen laut dem Report in 42 Prozent der analysierten Angriffe die telemetrischen Protokolle. In 82 Prozent dieser Fälle deaktivierten oder löschten die Kriminellen Telemetriedaten aktiv, um ihre Angriffe zu verstecken. Ein großes Problem, besonders seit sich die Verweildauer der Angreifer – vom initialen Zugang bis zur Aufdeckung – kontinuierlich verringert und somit auch die Zeit für die Verteidigungsreaktion kürzer ist. Die Phase zwischen der Entdeckung eines initialen Zugriffs bis zur kompletten Entschärfung der Situation sollte aber so kurz wie möglich sein. Je weiter die Kriminellen in der Angriffskette vorankommen, desto mehr Probleme entstehen in der Abwehr.
Sophos klassifiziert im Report Ransomware-Angriffe mit einer Verweildauer von bis zu fünf Tagen als „schnelle Attacken“. Im Rahmen der untersuchten Fälle waren 38 Prozent „schnell“. „Langsame Attacken“ gelten als solche, die teilweise eine weitaus größere Verweildauer als fünf Tage haben. Davon gab es im untersuchten Zeitraum 62 Prozent. Auch wenn die „schnellen“ Attacken noch weniger oft vertreten sind, nimmt deren Anteil im Gesamtbild ständig zu und die Aufenthaltsdauer der Angreifer im gekaperten System weiter ab. Damit reagieren die Angreifer auf die besseren Erkennungsmethoden in Unternehmen, die ihnen weniger Zeit lassen. Zudem sind die Cyberkriminellen sehr geübt und können dies zu ihrem Vorteil nutzen.
Die gute Nachricht: Infolge der verschärften Bedrohungslage müssen Unternehmen ihre Defensivstrategie laut dem Report nicht zwingend radikal ändern. Sie benötigen allerdings einen robusten Schutz für alle Bereiche und eine kontinuierliche Überwachung in Form von adaptiven Sicherheitskontrollen. Diese sind darauf ausgelegt, das Verhalten von Active Adversaries zu verstehen. Der tiefe Einblick in die Sicherheitssysteme der Unternehmen ermöglicht es, Anzeichen für Angriffe schnell zu erkennen und noch schneller zu reagieren.