Intrusion Detection

8 sichere Zeichen, dass Sie gehackt wurden!

| Redakteur: Peter Schmitz

Über die Hälfte aller Sicherheitslücken in Firmennetzwerken werden nicht vom Unternehmen selbst, sondern von Außenstehenden gefunden.
Über die Hälfte aller Sicherheitslücken in Firmennetzwerken werden nicht vom Unternehmen selbst, sondern von Außenstehenden gefunden. (Bild: bykst - Pixabay / CC0)

Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind.

Die Zahlen des Trustwave Global Security Report 2016(pdf) sind alarmierend: In nur 41 Prozent aller Fälle werden Sicherheitslücken von den betroffenen Unternehmen selbst entdeckt. Das bedeutet, dass deutlich über die Hälfte aller Sicherheitslücken von Außenstehenden wie Strafverfolgungsbehörden oder Kreditkartenfirmen/Banken gefunden wird.

Im Schnitt werden Sicherheitslücken, die von den Unternehmen selbst entdeckt werden, nach 15 Tagen aufgespürt. Wird die Lücke von Außenstehenden erkannt, vergehen im Durchschnitt 168 Tage. So bleibt Cyberkriminellen ausreichend Zeit, wertvolle Daten abzugreifen, Systeme mit Malware zu infizieren oder anderweitig Schaden anzurichten. Je länger ein Hackerangriff unentdeckt bleibt, desto höher ist der wirtschaftliche Schaden und natürlich auch der Imageverlust für das betroffene Unternehmen.

Da Angreifer Spuren auf dem System hinterlassen, lassen sich Angriffe sehr gut erkennen. Diese sogenannten Indikatoren einer Kompromittierung (Indicator of Compromise - IOC) zeigen, in welche Bereiche des Systems die Cyberkriminellen eingedrungen sind bzw. welche Verhaltensweise das Schadprogramm an den Tag legt. Die Experten der Trustwave SpiderLabs, einem Team aus Forschern und ethischen Hackern, haben deshalb zusammengefasst, welche Anzeichen auf welche Art der Kompromittierung hinweisen und welche Bereiche des Systems IT-Administratoren genau unter die Lupe nehmen sollten, um Angriffe möglichst schnell aufzudecken.

8 Zeichen, dass ein Unternehmen gehackt wurde und wie Sie es erkennen

  • 1. Externer Systemzugriff: Auffinden fremder IP-Adressen in den Log-Dateien
  • 2. Malware-Präsenz: Nachweisbare Manipulationen im Arbeitsspeicher und in der Registry
  • 3. Ausgeführte Malware: Analyse von Timeline, Registry und Arbeitsspeicher
  • 4. Malware-Ausgabedatei: Analyse von Timeline und Registry, Malware Reverse Engineering
  • 5. Datendiebstahl: Änderungen in den Anwendungs- Netzwerk- und System-Log-Dateien
  • 6. Änderungen am Website-Code: Code-Änderungen, die von unberechtigter Stelle erfolgt sind
  • 7. SQL Injection (Einschleusen von Befehlen in SQL-Datenbanken): Neue Einträge in den Datenbank-Log-Files
  • 8. Webshell-Präsenz: Änderungen in den System-Log-Files

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44317331 / Sicherheitsvorfälle)