Vectra Networks Post-Intrusion Report Q1 2017

Cyberangriffe nehmen Branchenübergreifend zu

| Redakteur: Peter Schmitz

Für den Post-Intrusion-Report von Vectra Networks wurden mehr als zwei Millionen Hosts untersucht. Aus der Analyse lassen sich für Unternehmen dringende Aufgaben ableiten.
Für den Post-Intrusion-Report von Vectra Networks wurden mehr als zwei Millionen Hosts untersucht. Aus der Analyse lassen sich für Unternehmen dringende Aufgaben ableiten. (Bild: Vectra Networks)

Cyber-Kriminelle gehen bei ihren Angriffen immer professioneller vor und setzen zunehmend auf Automatisierung und Verschlüsselung, um die Effizienz ihrer eigenen Technologie zu steigern. Dadurch nehmen die Angriffe Branchenübergreifend zu. Das zeigen Ergebnisse des Post-Intrusion Reports Q1-2017 von Vectra Networks.

Vectra Networks hat seinen Post-Intrusion Report für das erste Quartal 2017 veröffentlicht. Die Studie basiert auf Daten von knapp 200 Geschäftskunden von Vectra Networks aus 13 Branchen und dokumentiert Cyberangriffe sowie Trends. Der Report bietet Analysen zu Aktivitäten, die auf bereits stattfindende Cyberangriffe in Unternehmensnetzwerken hindeuten. Vectra erfasst hierbei alle strategischen Phasen eines Angriffs und untersucht gezielt die Verhaltensweisen von Angreifern und Indikatoren für Sicherheitsverletzungen. Im Vergleich zum Vorjahr zeigte sich branchenübergreifend ein starker Anstieg angriffstypischer Aktivitäten.

Insgesamt zeigen die Trends einen Anstieg bei den erkannten Bedrohungen und bei den identifizierten Verhaltensweisen von Angreifern, was Grund zur Sorge gibt. Weil professionell vorgehende Cyber-Kriminelle auf Automatisierung setzen und die Effizienz ihrer eigenen Technologie steigern, gibt es einen sehr realen Bedarf, im Gegenzug Werkzeuge für Informationssicherheit im Bereich Erkennung und Response zu automatisieren, um Bedrohungen schneller zu stoppen. Zudem nutzen auch viele Kriminelle den Schutz von Verschlüsselung, um ihre Angriffe zu verstecken.

Die meisten Hinweise auf konkrete Angriffsschritte gab es im Beobachtungszeitraum von Januar bis März 2017 im Gesundheitswesen (164 Meldungen pro 1.000 Hosts), gefolgt vom Bildungssektor (145 Meldungen pro 1.000 Hosts). Die Unterhaltungsbranche und das Gesundheitswesen zeigten zudem die größte Bandbreite an angriffstypischen Verhaltensweisen. Botnets, Command-and-Control (C&C), Reconnaissance, Lateral Movement (seitliche Bewegung im Netzwerk) und Datenexfiltration erreichten die höchsten Aktivitätslevel. Command-and-Control-Aktivitäten kommen dabei im Bildungs- und Gesundheitsbereich mit einer fast dreimal so hohen Wahrscheinlichkeit vor. Diese gelten als frühe Erkennungsmerkmale für einen Angriff, da sie meist am Anfang der Kill Chain (Angriffskette) erfolgen.

Botnet-Aktivitäten treten am häufigsten in der Unterhaltungsbranche auf, und zwar sechsmal so häufig im Branchendurchschnitt, gefolgt von den Medien. Botnet-Angriffe nutzen gekaperte Hosts, um Gewinne zu erzielen – etwa durch Bitcoin-Mining oder Spamversand. Das Finanzwesen und der Technologiesektor sind mit 37 bzw. 38 Hinweisen pro 1.000 Hosts unterdurchschnittlich betroffen. Hier greifen offenbar die Sicherheitsmaßnahmen. Die Nahrungsmittel- und Getränkeindustrie zeigte die geringsten Angriffszahlen: 17 Meldungen pro 1.000 Hosts.

Der globale Mangel an gut ausgebildeten Cybersecurity-Fachleuten verhindert, dass Bedrohungserkennung und Response-Maßnahmen in einem angemessenen Zeitrahmen bewältigt werden können. Vor diesem Hintergrund kann der Einsatz künstlicher Intelligenz helfen, vorhandene Cybersecurity-Teams so zu unterstützen, dass sie schneller auf Bedrohungen reagieren können und den Angreifern stets einen Schritt voraus sind. Künstliche Intelligenz ersetzt damit nicht den Menschen, sondern unterstützt die Experten und erleichtert ihnen die Arbeit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44784526 / Hacker und Insider)