Anzeige

Cyberangriff

Das SANS Institute, Anbieter von Cybersecurity-Trainings und -Zertifizierungen, stellt die Ergebnisse seines SANS 2021 Top New Attacks and Threat Reports vor.

Die Studie untersucht die aktuell wichtigsten Cyberbedrohungen und zwar aus der Perspektive der eigenen Security Community und bewertet sowie eingeordnet von vier Sicherheitstrainern wie Dr. Johannes Ullrich, Heather Mahalik, Katie Nickels und Ed Skoudis.

Nachdem Supply-Chain-Attacken die meisten Schlagzeilen erzielt haben und Ransomware mehr und mehr Unternehmen trifft und stetig weiterentwickelt sowie erweitert wird, ist die wohl wichtigste Bedrohung Phishing. Phishing in seinen Formen Business E-Mail Compromise und Spear Phishing gehört zu den am meisten und auch erfolgreichsten Angriffsformen, die von Cyberkriminellen rund um die Welt gegen ihre Opfer eingesetzt wird.

„Unternehmen werden noch immer gehackt, weil es für IT-Sicherheitsfachleute eher schwieriger als einfacher wird, ihre Assets vor den Angreifern zu schützen. Und das liegt nicht zuletzt an den immer schnelleren Innovationszyklen der IT, aber auch der sich schneller ändernden Arbeitswelt,“ sagt Studienautor und SANS Instructor John Pescatore.

Letztlich sind es die drei Haupttrends, die zu mehr erfolgreichen Cyberangriffen führen:

  • Ständige und unvorhersehbare neue Technologien, Protokolle und Anwendungen. Der Fokus liegt in der Regel auf Geschwindigkeit, Benutzerfreundlichkeit und Rentabilität. Sicherheit wird eher vernachlässigt.
  • Führende Unternehmen übernehmen neue Technologien schnell, und es dauert nicht lange, bis sie nachziehen. Unternehmen sind nicht gewillt, ihren Vorsprung zu verlieren und auf die Ausgereiftheit der Sicherheit zu warten.
  • Hacker, Kriminelle und böswillige Staaten machen sich die entstehenden Schwachstellen schnell zunutze.

Um sich vor Angriffen zu schützen, müssen IT-Sicherheitsfachleute eine Vielzahl von Abwehrmaßnahmen einleiten, Informationen über Bedrohungen und dahinterstehende Gruppierungen sowie aktuelle Vorfälle bei anderen Unternehmen berücksichtigen. Diese konstante Herausforderung und Weiterentwicklung des eigenen Sicherheitsansatzes und der eigenen Sicherheitsphilosophie macht es schwer, Unternehmen zu schützen. Der Kreativität der Angreifer ist keine Grenze gesetzt, während der Angreifer bei einer Attacke kaum Zeit hat, das Einfallstor zu finden und die Konsequenzen daraus zu ziehen. IT-Sicherheitsfachleute versuchen sich deshalb an Standards und Richtlinien zu halten, die in der Regel ähnlich Hinweise liefern und nach jedem Vorfall erweitert werden.

Die Experten des SANS Institutes empfehlen neben anderen, vor allem die folgenden sechs Sicherheitstipps umzusetzen:

  • Ersetzen von wiederverwendbaren Passwörtern durch eine mehrstufige Authentifizierung.
  • Grundlegende Sicherheitshygiene, einschließlich Konfigurationsmanagement, rechtzeitiges Patchen.
  • Minimierung von Privilegien sowie Netzwerksegmentierung und Segementierung von Anwendungen.
  • Proaktive und kontinuierliche Bedrohungssuche durch Purple Teaming.
  • Bereitstellung von integrierten, genauen, zeitnahen und relevanten nachrichtendienstlichen Informationen.
  • Unterstützung für große Sprünge beim Schutz von Endgeräten und Cloud-Systemen, indem Sicherheit in alle Benutzergeräte und Anwendungs-/Server-Workloads integriert wird.

www.sans.org 


Weitere Artikel

Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.