Wiesbaden, 04.02.2020 (PresseBox) - Cyberkriminalität hat eine neue Gestalt und ein neues Ausmaß angenommen: Opfer werden nicht beiläufig gefunden, sondern Kriminelle scannen automatisiert nach Sicherheitslücken im Netz. Dann schlagen sie mit gezielter, krimineller Bosheit zu. Sophos‘ weltweit agierender Sicherheitsexperte Chet Wisniewski hat drei richtungweisende Beobachtungen aus dem Cyberökosystem zusammengefasst.
Im letzten Jahr wurde eine eindeutige Entwicklung klar: die Dominanz von hybriden Angriffsmethoden. “Wir nennen sie automatisierte aktive Attacken”, erklärt Chet Wisniewski, Principal Research Scientist bei Sophos seine Beobachtung. “Kriminelle nutzen automatisierte Prozesse, um Opfer mit eklatanten Sicherheitslücken zu identifizieren. Dann greift der menschliche Faktor und der Hacker schaut sich „persönlich“ im System um, nistet sich ein und startet Attacken, zum Beispiel mit Ransomware.”
Beobachtung 1: Automatisierung plus menschliche Hackerkunst
Für Unternehmen ist diese Entwicklung besonders kritisch, denn hier müssen sich IT-Abteilungen nicht nur mit den meist recht linear vorgehenden Schadprogrammen, sondern zudem auch noch mit einem menschlichen Gegner auseinandersetzen, der sich oft im Stealth-Modus unter dem Radar normaler Schutzlösungen bewegt. Wisniewski empfiehlt: “Kleinere Betriebe haben zumeist keine Kapazität für IT-Experten im eigenen Haus. Oft kann aber der IT-Provider des Unternehmens diese Aufgabe übernehmen und quasi als externe IT-Fachkraft agieren. Darüber hinaus sollten sich auch kleinere Firmen auf potenzielle Sicherheitsschwachstellen untersuchen lassen, um Investitionen in die Sicherheit besser priorisieren zu können. Intern lohnt zudem die Sensibilisierung der Mitarbeiter, etwa für die Verwendung sicherer Passwörter oder den Umgang mit auffälligen E-Mails – Stichwort Spearphishing.”
Beobachtung 2: Wo Systeme geschickt umgangen werden, braucht es moderne Technologie und im Idealfall menschliche Expertise.
Klassische Sicherheitssysteme mit automatischer Angriffserkennung und -abwehr kommen bei hybriden Angriffen an ihre Grenzen. Deswegen macht es Sinn, zusätzlich EDR (Endpoint Detection and Response)-Funktionen und so genanntes Threat Hunting als externe Hilfe einzusetzen. Beim Threat Hunting oder auch Managed Threat Response (MTR) erfolgt die aktive Bekämpfung von Bedrohungen durch ein Expertenteam, als Fully-Managed-Service.
Beobachtung 3: Neue Sicherheitskonzepte kombinieren automatisierte Scans und menschliche Abwägungen.
“Letztendlich geht es darum, das Beste aus menschlichem und maschinellem Können zu vereinen”, beschreibt Wisniewski die Richtung moderner Sicherheitstechnologien. “Maschinen sind unschlagbar in der Sichtung riesiger Datenmengen während Menschen über die Fähigkeit verfügen, bei überschaubaren Daten Entscheidungen zu treffen. Die Kombination von maschinellem Lernen, EDR und weiteren Technologien mit aktuell geschulten und gut ausgebildeten Experten ist heute das beste Szenario für eine effiziente Security”.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...
04.02.2020
Hybridität in der Cyberkriminalität: Automatisierte Opfersuche und "persönliche" Angriffsvektoren
Wiesbaden, 04.02.2020 (PresseBox) - Cyberkriminalität hat eine neue Gestalt und ein neues Ausmaß angenommen: Opfer werden nicht beiläufig gefunden, sondern Kriminelle scannen automatisiert nach Sicherheitslücken...