Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

hacking detected

CrowdStrike hat einen Report rund um aktuelle Cyber-Angriffsmuster, -Akteure und besonders stark betroffenen Branchen veröffentlicht. Der OverWatch-Bericht gibt basierend auf mehr als 25.000 analysierten Cyber-Angriffen Einblicke in aufkommende Angriffstrends und Zielbranchen.

CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, hat den Bericht „Observations From the Front Lines of Threat Hunting” veröffentlicht. Der Bericht analysiert die Bedrohungsdaten von CrowdStrike Falcon OverWatch, dem branchenführenden Expertenteam zur Bedrohungssuche. Das Team deckt Angriffe technisch hochversierter, heimlicher Eindringlinge auf, um Erkenntnisse über Angriffstaktiken, -techniken und -verfahren zu gewinnen. Der Bericht baut zudem auf CrowdStrikes branchenführender Bedrohungsmessung auf, die eine Billion Sicherheitsereignisse pro Woche in 176 Ländern verarbeitet. Diese Daten generieren zusätzlichen Kontext für die 25.000 versuchten Angriffe, die CrowdStrike OverWatch in einem Jahr stoppt. In 48 Prozent der identifizierten Angriffsfälle waren Gegner mit einer staatlichen Verbindung involviert, während 19 Prozent von eCrime-Akteuren durchgeführt wurden.

Dem Bericht zufolge zielten Hacker am häufigsten auf die Bereiche Technologie, professionelle Dienstleistungen und Gastgewerbe ab. Die Akteure verwendeten eine Vielzahl neuartiger Vorgehensweisen und zeigten besondere Kreativität und Ausdauer hinsichtlich ihrer Taktiken, um Abwehrmechanismen zu umgehen und Berechtigungen zu erlangen, beispielsweise durch die Verwendung des Windows-Tools Active Directory Explorer zum einmaligen Dumping von Berechtigungsinformationen.

Branchen, die bereits bemerkenswert oft von Angriffen getroffen wurden:

  • Technologie: 36 %
  • Professionelle Dienstleistungen: 17 %
  • Gastgewerbe: 8 %
  • Verteidigung und Bund: 7 %
  • Nichtstaatliche Organisationen: 7 %

„Die heutigen Gegner sind hartnäckig in ihrer Mission, alle Industriezweige zu erreichen und zu infiltrieren. Unternehmen können sich nicht mehr auf den Schutz reaktiver Ansätze verlassen. Stattdessen müssen sie annehmen, dass bereits jemand ihren Perimeter durchbrochen hat und proaktiv rund um die Uhr auf Systemen nach Eindringlingen suchen. Aus diesem Grund hat CrowdStrike als Pionier die Bedrohungssuche als Managed Service eingeführt. Dieser ermöglicht es uns, die Nadel im Heuhaufen in Netzwerken unserer Kunden zu finden und Eindringlinge zu identifizieren, die sonst unbemerkt blieben", sagt Dmitri Alperovitch, Chief Technology Officer und Mitgründer von CrowdStrike.

Zu den bemerkenswerten Ergebnissen gehören:

  • Aufwärtstrend in chinesischen Operationen. OverWatch-Daten zeigen, dass China in der ersten Jahreshälfte 2018 der aktivste staatliche Akteur war. Chinesische Gegner haben gezielt versucht, in mehrere Wirtschaftsbereiche einzudringen, darunter Bio-Tech, Verteidigung, Bergbau, Pharma, professionelle Dienstleistungen und Transport.
     
  • eCrime-Akteure interessieren sich zunehmend für Krypto-Mining. OverWatch identifizierte mehrere Angriffe auf die Rechts- und Versicherungsbranche, mit denen kriminelle Täter privilegierten Zugang zu internen Netzwerken erhielten. In diesen Fällen strebten die Gegner finanzielle Gewinne nach Erlangen des Netzwerkzugangs an. Dafür setzten sie Krypto-Miner ein und Techniken, die es ihnen erlaubten, sich lateral im Netzwerk zu bewegen, um sich maximal auszubreiten und sich so Ressourcen für das Mining anzueignen.
     
  • Biotechnologie-Industrie wird verstärkt ins Visier genommen. OverWatch beobachtete weiterhin gezieltes Interesse an der Biotechnologiebranche. Dabei wird Wirtschaftsspionage als wahrscheinlichste Motivation für mehrere Angriffe gesehen. Die beobachteten Taktiken stammten in der Regel von Gegnern, die zum Ziel haben, kontinuierlich Daten bei Unternehmen dieses Sektors abzugreifen.
     
  • Grenzen verschwimmen weiter. Ein zentrales Thema des CrowdStrike 2017 Global Threat Reports war das Verschwimmen der Grenzen zwischen den TTPs (Techniken, Taktiken und Verfahren) sowohl bei hochentwickelten staatlichen Gegnern als auch bei ihren kriminell motivierten Gegenspielern. Dieser Trend setzte sich fort, da CrowdStrike beobachten konnte, dass weniger qualifizierte kriminelle Akteure fortgeschrittenere TTPs gebrauchten, die zuvor von bekannten staatlichen Akteuren eingesetzt wurden.

„Dieser Bericht bietet einen zusätzlichen Einblick und eine Analyse der neuesten Angriffstrends und -techniken", sagt Jennifer Ayers, CrowdStrike Vice President von OverWatch and Security Response. „Der Report ist eine wertvolle Ressource, um Unternehmen dabei zu helfen, die Bedrohungslandschaft strategischer zu verstehen, neue Methoden kennenzulernen und die Effizienz der Ermittlungen gegen hartnäckige Cyber-Gegner zu erhöhen."

Eine der Schlüsselkennzahlen, die CrowdStrike OverWatch für alle identifizierten Angriffe verfolgt, ist die "Breakout Time" – die Zeit, die ein Eindringling benötigt, um sich vom ersten gekaperten System weiter zu anderen Systemen im Netzwerk zu bewegen. Die aktuelle durchschnittliche Breakout Time beträgt eine Stunde und 58 Minuten. Das bedeutet, dass Verteidiger, die in der Lage sind, das Eindringen innerhalb von zwei Stunden zu erkennen, zu untersuchen und zu beheben, den Gegner in der Regel stoppen können, bevor er schweren Schaden anrichten kann. CrowdStrike empfiehlt, dass alle Unternehmen die Regel 1-10-60 anwenden:

  • Die Bedrohung im Durchschnitt in einer Minute erkennen.
  • Die erkannte Bedrohung in 10 Minuten untersuchen.
  • Den Angriff innerhalb von 60 Minuten beheben und kontrollieren.

Das tiefe technische Know-how des OverWatch-Teams und die technologischen Fähigkeiten der Falcon-Plattform gewährleisten, dass die Kunden rund um die Uhr geschützt sind. Die CrowdStrike-Technologie liefert und vereinheitlicht Antivirus-Software der nächsten Generation, Endpunkterkennungs- und -reaktionstechnologie (EDR), kontrollierte Bedrohungssuche, IT-Hygiene, Schwachstellen-Management und Threat Intelligence – alles über einen einzigen, leichten Agenten.

Für weitere Informationen lesen Sie den Blogbeitrag über Observations From the Front Lines of Threat Hunting: https://www.crowdstrike.com/blog/new-report-offers-a-front-line-view-from-leading-threat-hunters/

Sie können auch den vollständigen Bericht hier herunterladen.

www.crowdstrike.com
 

GRID LIST
Geschredderte Platine

Rechenzentren horten Datenträger - das kann teuer werden

Jedes vierte deutsche Unternehmen verschwendet pro Jahr mehr als 100.000 Euro für die…
Aufzug

Cyberangriffe auf Aufzüge und industrielle Anlagen

Im Zuge der gesetzlich vorgeschriebenen Sicherheitsprüfungen von Aufzügen sind im Jahr…
DevOps

Fehlende interne Kommunikation stellt Herausforderung für DevOps dar

Trend Micro stellt neue Umfrageergebnisse vor, die belegen, dass DevOps eine immer…
Phishing

Wissenslücken von Anwendern in puncto Phishing und Datenschutz

Proofpoint präsentiert zum vierten Mal seinen jährlich erscheinenden…
KI und Mensch

Ethik ist bei Künstlicher Intelligenz entscheidend für Vertrauen

Ethische Grundsätze gewinnen für das Vertrauen der Öffentlichkeit in die Künstliche…
Großraumbüro

Leitfaden für modernes Identitätsmanagement

92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement - das zeigt…