Anzeige

Hacker Account

Die Studie von Vectra unterstreicht die Notwendigkeit, das Verhalten von Benutzerkonten kontinuierlich zu überwachen, sobald der Zugang zu einem Netzwerk gewährt wurde.

Vectra AI weist in einem aktuellen Report auf eine in Unternehmen bislang wenig beachtete kritische Sicherheitslücke hin: Vielen Organisationen sind kaum in der Lage zu erkennen, ob privilegierte Konten bzw. Accounts und Dienste kompromittiert wurden. Dies wird durch einen aktuellen Report dokumentiert und ist ein Beleg dafür, dass herkömmliche zugriffsbasierte Ansätze, die sich auf einmalige Security-Gating-Entscheidungen oder vordefinierte Listen mit privilegierten Identitäten stützen, weiterhin versagen.

Die Ergebnisse hierzu werden in der Vectra 2020 RSA Conference Edition des Attacker Behavior Industry Report und im Spotlight Report on Privilege Access Analytics Report veröffentlicht. Damit steht eine Analyse des aktiven und anhaltenden Angreifer-Verhaltens in mehr als fünf Millionen Workloads und Geräten aus Clouds, Rechenzentren und Unternehmensumgebungen des Kundenstamms von Vectra aus erster Hand zur Verfügung.

Die wichtigsten Ergebnisse:

  • Der potenziell gefährliche, privilegierte Zugriff von einem unbekannten Host aus war mit 74 Prozent aller Anomalie-Erkennungen die am häufigsten festgestellte Anomalie, also auffällige unregelmäßige Aktivität, des privilegierten Zugriffs. Dieses Verhalten weist Ähnlichkeiten zu jenen Verhaltensweisen auf, die im Rahmen des Sicherheitsvorfalls bei Capital One festgestellt wurden.
     
  • Finanz- und Versicherungsunternehmen, das Gesundheitswesen und Bildungseinrichtungen hatten die meisten Anomalien beim privilegierten Zugriff zu beklagen. Auf diese drei Branchen entfielen zusammen fast die Hälfte (47 Prozent) aller Entdeckungen von Anomalien im Verhalten beim privilegierten Zugriff.
     
  • Über alle Branchen hinweg hat Vectra 215 Fälle von Angreifer-Verhalten pro 10.000 Hosts beobachtet. Diese Zahl ist immerhin niedriger als die 282 Fälle von Angreifer-Verhalten pro 10.000 Hosts, die in der ersten Jahreshälfte 2019 zu verzeichnen waren.
     
  • Technologieunternehmen (138 Erkennungen pro 10.000) und Bildungseinrichtungen (102 Erkennungen pro 10.000) sind nach wie vor die Branchen, in denen Command-and-Control-Vorgänge am häufigsten festgestellt wurde, und zwar nahezu dreimal so oft wie durchschnittlich in anderen Branchen.
     
  • Kleine Unternehmen (0 bis 5.000 Beschäftigte) sind offensichtlich einem höheren Risiko durch seitliche Bewegungen der Cyberangreifer im Netzwerk ausgesetzt. Bei den untersuchten kleinen Unternehmen fand das Angreifer-Verhalten der seitlichen Bewegung in 112 Fällen pro 10.000 Hosts statt, fast das Doppelte wie in mittleren und größeren Unternehmen.

Die Reports von Vectra verdeutlichen vor allem die entscheidende Rolle des privilegierten Zugangs als entscheidender Faktor für die seitliche Bewegung bei Cyberangriffen. Die Angreifer nutzen privilegierte Konten, um sich unbefugten Zugang zu den wertvollsten Assets zu verschaffen, auf die ein Unternehmen angewiesen ist. Der Bericht unterstreicht die Bedeutung einer kontinuierlichen Überwachung von Benutzerkonten, Diensten und Hosts, sobald sie Zugang zum Netzwerk erhalten und im Netzwerk aktiv sind. Auf diese Weise stehen Sicherheitsteams die richtigen Informationen zur Verfügung, um gegen die böswillige Nutzung von Privilegien in Cloud- und Hybrid-Umgebungen möglichst schnell vorzugehen.

„Die Beobachtungen aus diesem Bericht unterstreichen, wie wichtig der Einblick in den privilegierten Zugang und in andere Verhaltensweisen von Angreifer ist“, erklärt Chris Morales, Head of Security Analytics bei Vectra. „Die Kombination von Datenquellen in der Cloud mit Netzwerkdaten schafft eine aussagekräftige Informationsbasis. Dadurch erhöht sich die Wahrscheinlichkeit, dass Aktivitäten unmittelbar nach einer Kompromittierung erkannt und priorisiert werden, bevor es zu einem massiven Sicherheitsvorfall kommt.“

www.vectra.ai
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cyber Security Concept

Das Risiko von Cyberangriffen im Home Office reduzieren

Der TÜV-Verband hat vor den Gefahren für die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt. „Unternehmen müssen wegen der Corona-Pandemie die Risiken für ihre Organisation neu bewerten und ihre IT-Sicherheitsmaßnahmen anpassen“,…
Security

Micro-Virtualisierung schützt auch vor unbekannter Schadsoftware

Isolieren statt Detektieren: So lautet die aktuell beste Methode in der Malware-Abwehr. Sie überwindet die Grenzen herkömmlicher Sicherheitslösungen, die auf die Malware-Erkennung angewiesen sind. Das Konzept basiert auf der Micro-Virtualisierungstechnologie,…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!