1 Bewertungen

Alarmierende Verweildauer in Unternehmensnetzwerken Cybercrime-Trends: Hacker kommen, um zu bleiben

publish-industry Verlag GmbH

Hacker kommen, um zu bleiben - und mischen gerne in der Politik mit.

Bild: Sergey Nivens, Fotolia
04.04.2017

Wenn Hacker sich in Unternehmensnetzwerke einnisten, vergehen im Schnitt 106 Tage, bis sie entdeckt werden. Was erschreckend klingt, ist eine Verbesserung: Letztes Jahr waren es 469 Tage.

Unternehmen entdecken Cyberangriffe schneller – und haben dennoch Schwierigkeiten, mit der Kreativität der Cyberkriminellen mitzuhalten. Dies zeigt der jährliche Report M-Trends von FireEye.

Der Report zeigt: Angreifer halten sich in der EMEA-Region im Schnitt dreieinhalb Monate im Unternehmensnetzwerk auf, bevor sie entdeckt werden. Im Vergleich zum Vorjahr mit 469 Tagen ist dies eine Verbesserung – zumal die Attacken immer raffinierter werden. 2016 kontaktierte eine Gruppe Cyberkrimineller ihre Opfer sogar telefonisch, um sie bei der Aktivierung der mit Schadcode versehenen Makros persönlich zu unterstützen.

Das sind die Trends der Cyber-Kriminellen

  • Hacker kommen, um zu bleiben: Die durchschnittliche Verweildauer eines Angreifers im Netzwerk bis zur Entdeckung beträgt 106 Tage. FireEye-Experten können im Zuge von Penetrationstests innerhalb von drei Tagen Administratorenzugriff auf Netzwerke bekommen. Immer noch 103 Tage zu viel, in denen ein Hacker beliebig Informationen abgreifen oder Schaden anrichten kann. Der weltweite Durchschnitt liegt bei 99 Tagen. Dennich positiv: Die Verweildauer hat sich gegenüber den M-Trends-Zahlen aus 2015 mit 469 Tagen deutlich verringert.

  • Cybercrime im Finanzsektor auf einer ganz neuen Ebene: Cyberkriminelle agieren inzwischen so fortschrittlich wie staatlich unterstützte Hacker, die üblicherweise technisch deutlich ausgereifter vorgehen. 2016 haben sich Angreifer im Finanzsektor auf individuell auf das Opfer zugeschnittene Backdoors konzentriert, die für jedes kompromittierte System maßgeschneidert waren. Zusätzlich haben sie ihre eigene Infrastruktur gehärtet und modernste Verschleierungstechniken genutzt, um eine forensische Analyse zu erschweren.

  • Russische Hacker sabotieren Wahlen: Hatte Donald Trump doch Recht mit seiner Behauptung? 2016 beobachtete FireEye, dass russische Hackergruppierungen die Präsidentschaftswahlen in den USA beeinflusst haben. Auch für eine Einflussnahme auf die Wahlen in Europa gibt es bereits Anzeichen. Vorfälle wie im letzten Jahr, als mehrere deutsche Politiker zum Ziel russischer Hacker wurden, werden auch weiterhin stattfinden, denn: Hacker sehen Cyberangriffe als eine Möglichkeit, Politik zu machen.

  • Energiesektor in Cybergefahr: Cyberangreifer versuchen, mithilfe von gestohlenen geheimen Informationen ihren heimischen Unternehmen einen Vorteil zu verschaffen. Zusätzlich könnten industrielle Steuerungssysteme in Europa zum Ziel von Cyberangreifern werden. Dies könnte nicht nur den Betrieb beeinträchtigen, sondern sogar Zerstörung hervorrufen.

„2016 haben wir gesehen, dass sich Angriffe in Bereiche wie Wahlen ausweiten und dass die Angreifer selbst immer fortschrittlicher werden. Anhand der sinkenden Verweildauer sehen wir, dass sich Organisationen auf diese neue Bedrohungslandschaft einstellen. Allerdings gibt es noch viel zu tun, da Angreifer innerhalb weniger Tage ihre Ziele erreichen“, so Jan Korth, ‎Director of Security Consulting Services (DACH) bei der FireEye-Tochter Mandiant.

„Dass Angreifer schneller entdeckt werden, liegt an einem erhöhten Gefahrenbewusstsein der Unternehmen, dem technischen Fortschritt und Investitionen in Technologie und Fachkräfte. Neue rechtliche Rahmenbedingungen wie die Datenschutzgrundverordnung veranlassen Organisationen dazu, neben reinen Datenschutzmaßnahmen eine ganzheitliche Sicherheitsstrategie zu entwickeln. Verglichen mit dem globalen Durchschnitt hinkt EMEA in einigen Bereichen aber noch weit hinterher. Hier sollten die Chefetagen in der Region schnell nacharbeiten.“

Verwandte Artikel