Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

hacking detected

CrowdStrike hat einen Report rund um aktuelle Cyber-Angriffsmuster, -Akteure und besonders stark betroffenen Branchen veröffentlicht. Der OverWatch-Bericht gibt basierend auf mehr als 25.000 analysierten Cyber-Angriffen Einblicke in aufkommende Angriffstrends und Zielbranchen.

CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, hat den Bericht „Observations From the Front Lines of Threat Hunting” veröffentlicht. Der Bericht analysiert die Bedrohungsdaten von CrowdStrike Falcon OverWatch, dem branchenführenden Expertenteam zur Bedrohungssuche. Das Team deckt Angriffe technisch hochversierter, heimlicher Eindringlinge auf, um Erkenntnisse über Angriffstaktiken, -techniken und -verfahren zu gewinnen. Der Bericht baut zudem auf CrowdStrikes branchenführender Bedrohungsmessung auf, die eine Billion Sicherheitsereignisse pro Woche in 176 Ländern verarbeitet. Diese Daten generieren zusätzlichen Kontext für die 25.000 versuchten Angriffe, die CrowdStrike OverWatch in einem Jahr stoppt. In 48 Prozent der identifizierten Angriffsfälle waren Gegner mit einer staatlichen Verbindung involviert, während 19 Prozent von eCrime-Akteuren durchgeführt wurden.

Dem Bericht zufolge zielten Hacker am häufigsten auf die Bereiche Technologie, professionelle Dienstleistungen und Gastgewerbe ab. Die Akteure verwendeten eine Vielzahl neuartiger Vorgehensweisen und zeigten besondere Kreativität und Ausdauer hinsichtlich ihrer Taktiken, um Abwehrmechanismen zu umgehen und Berechtigungen zu erlangen, beispielsweise durch die Verwendung des Windows-Tools Active Directory Explorer zum einmaligen Dumping von Berechtigungsinformationen.

Branchen, die bereits bemerkenswert oft von Angriffen getroffen wurden:

  • Technologie: 36 %
  • Professionelle Dienstleistungen: 17 %
  • Gastgewerbe: 8 %
  • Verteidigung und Bund: 7 %
  • Nichtstaatliche Organisationen: 7 %

„Die heutigen Gegner sind hartnäckig in ihrer Mission, alle Industriezweige zu erreichen und zu infiltrieren. Unternehmen können sich nicht mehr auf den Schutz reaktiver Ansätze verlassen. Stattdessen müssen sie annehmen, dass bereits jemand ihren Perimeter durchbrochen hat und proaktiv rund um die Uhr auf Systemen nach Eindringlingen suchen. Aus diesem Grund hat CrowdStrike als Pionier die Bedrohungssuche als Managed Service eingeführt. Dieser ermöglicht es uns, die Nadel im Heuhaufen in Netzwerken unserer Kunden zu finden und Eindringlinge zu identifizieren, die sonst unbemerkt blieben", sagt Dmitri Alperovitch, Chief Technology Officer und Mitgründer von CrowdStrike.

Zu den bemerkenswerten Ergebnissen gehören:

  • Aufwärtstrend in chinesischen Operationen. OverWatch-Daten zeigen, dass China in der ersten Jahreshälfte 2018 der aktivste staatliche Akteur war. Chinesische Gegner haben gezielt versucht, in mehrere Wirtschaftsbereiche einzudringen, darunter Bio-Tech, Verteidigung, Bergbau, Pharma, professionelle Dienstleistungen und Transport.
     
  • eCrime-Akteure interessieren sich zunehmend für Krypto-Mining. OverWatch identifizierte mehrere Angriffe auf die Rechts- und Versicherungsbranche, mit denen kriminelle Täter privilegierten Zugang zu internen Netzwerken erhielten. In diesen Fällen strebten die Gegner finanzielle Gewinne nach Erlangen des Netzwerkzugangs an. Dafür setzten sie Krypto-Miner ein und Techniken, die es ihnen erlaubten, sich lateral im Netzwerk zu bewegen, um sich maximal auszubreiten und sich so Ressourcen für das Mining anzueignen.
     
  • Biotechnologie-Industrie wird verstärkt ins Visier genommen. OverWatch beobachtete weiterhin gezieltes Interesse an der Biotechnologiebranche. Dabei wird Wirtschaftsspionage als wahrscheinlichste Motivation für mehrere Angriffe gesehen. Die beobachteten Taktiken stammten in der Regel von Gegnern, die zum Ziel haben, kontinuierlich Daten bei Unternehmen dieses Sektors abzugreifen.
     
  • Grenzen verschwimmen weiter. Ein zentrales Thema des CrowdStrike 2017 Global Threat Reports war das Verschwimmen der Grenzen zwischen den TTPs (Techniken, Taktiken und Verfahren) sowohl bei hochentwickelten staatlichen Gegnern als auch bei ihren kriminell motivierten Gegenspielern. Dieser Trend setzte sich fort, da CrowdStrike beobachten konnte, dass weniger qualifizierte kriminelle Akteure fortgeschrittenere TTPs gebrauchten, die zuvor von bekannten staatlichen Akteuren eingesetzt wurden.

„Dieser Bericht bietet einen zusätzlichen Einblick und eine Analyse der neuesten Angriffstrends und -techniken", sagt Jennifer Ayers, CrowdStrike Vice President von OverWatch and Security Response. „Der Report ist eine wertvolle Ressource, um Unternehmen dabei zu helfen, die Bedrohungslandschaft strategischer zu verstehen, neue Methoden kennenzulernen und die Effizienz der Ermittlungen gegen hartnäckige Cyber-Gegner zu erhöhen."

Eine der Schlüsselkennzahlen, die CrowdStrike OverWatch für alle identifizierten Angriffe verfolgt, ist die "Breakout Time" – die Zeit, die ein Eindringling benötigt, um sich vom ersten gekaperten System weiter zu anderen Systemen im Netzwerk zu bewegen. Die aktuelle durchschnittliche Breakout Time beträgt eine Stunde und 58 Minuten. Das bedeutet, dass Verteidiger, die in der Lage sind, das Eindringen innerhalb von zwei Stunden zu erkennen, zu untersuchen und zu beheben, den Gegner in der Regel stoppen können, bevor er schweren Schaden anrichten kann. CrowdStrike empfiehlt, dass alle Unternehmen die Regel 1-10-60 anwenden:

  • Die Bedrohung im Durchschnitt in einer Minute erkennen.
  • Die erkannte Bedrohung in 10 Minuten untersuchen.
  • Den Angriff innerhalb von 60 Minuten beheben und kontrollieren.

Das tiefe technische Know-how des OverWatch-Teams und die technologischen Fähigkeiten der Falcon-Plattform gewährleisten, dass die Kunden rund um die Uhr geschützt sind. Die CrowdStrike-Technologie liefert und vereinheitlicht Antivirus-Software der nächsten Generation, Endpunkterkennungs- und -reaktionstechnologie (EDR), kontrollierte Bedrohungssuche, IT-Hygiene, Schwachstellen-Management und Threat Intelligence – alles über einen einzigen, leichten Agenten.

Für weitere Informationen lesen Sie den Blogbeitrag über Observations From the Front Lines of Threat Hunting: https://www.crowdstrike.com/blog/new-report-offers-a-front-line-view-from-leading-threat-hunters/

Sie können auch den vollständigen Bericht hier herunterladen.

www.crowdstrike.com
 

GRID LIST
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Bedrohung durch Cyber-Spionage- und Sabotageangriffe

Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr…
Tb W190 H80 Crop Int C85ebcb4ef072ba8aa27f388230b9282

Besorgnis über die ausgehenden Lieferanten-Cyberrisiken

BitSight und das Center for Financial Professionals (CeFPro) geben die Ergebnisse ihrer…
DSGVO

Sicherheit der Firmen-IT wichtiger als Datenschutz

Über 80 Prozent der deutschen Wirtschaft hat die Datenschutz-Grundverordnung (DSGVO) nur…
Weiterbildung Frau

Mitarbeiter bilden sich aus persönlichem Interesse weiter

9 von 10 Arbeitnehmern bilden sich immer wieder weiter. Was sie anspornt, ist die Lust am…
Security Expert

Nach der Cyberattacke: Externe Expertise bei Aufklärung nötig

Deutsche IT-Entscheider sind mehrheitlich (50,7 Prozent) der Meinung, dass…
DSGVO

DSGVO – Unternehmen vernachlässigen technische Datensicherheit

Um den Vorgaben der europäischen Datenschutz-Grundverordnung gerecht zu werden, müssen…