Mandiant Threat Report

Sicherheitsvorfälle werden schneller erkannt – von Externen

| Redakteur: Stephan Augsten

Angreifer geben sich gerne als Support- oder IT-Mitarbeiter aus, damit das Phishing erfolgreicher wird.
Angreifer geben sich gerne als Support- oder IT-Mitarbeiter aus, damit das Phishing erfolgreicher wird. (Bild: Archiv)

Netzwerk-Attacken und ähnliche Sicherheitsvorfälle wurden 2014 schneller identifiziert als im Jahr davor. Allerdings decken Unternehmen solche Sicherheitsverletzungen seltener auf eigene Faust auf. Dies berichtet der Security-Anbieter FireEye mit Blick auf den „M-Trends 2015“-Report seiner Tochterfirma Mandiant.

Die Sicherheitsberater von Mandiant, eine Tochterfirma von FireEye, haben ihren sechsten jährlichen Bedrohungsreport veröffentlicht. Dieser trägt den Titel „M-Trends 2015: A View from the Front Lines” und beschäftigt sich mit den aktuellen Trends und Angriffstechniken von Cyber-Kriminellen. Der durchschnittliche Zeitraum, den sich Angreifer unbemerkt in einem Netzwerk bewegen können, hat sich demnach von 229 auf 205 Tage verringert.

Trotzdem kann eine Infiltration auch jahrelang unentdeckt bleiben, warnt FireEye: In einem Fall sei eine Sicherheitsverletzung über acht Jahre lang unbemerkt geblieben. Nur knapp ein Drittel der untersuchten Unternehmen hat laut Mandiant selbst den Sicherheitsvorfall registriert. 69 Prozent der betroffenen Firmen seien von Zulieferern und Partnern, Kunden oder Gesetzeshütern auf die Kompromittierung aufmerksam gemacht worden.

Eine beliebte Taktik von Cyber-Kriminellen besteht mittlerweile darin, sich gegenüber den Endanwendern als IT-Abteilung des Arbeitgebers auszugeben. 78 Prozent der Phishing-Angriffe hatten 2014 hier ihren Ursprung, 2013 waren es laut FireEye hingegen 44 Prozent gewesen.

Angreifer entwickeln außerdem neue Techniken, um sich unbemerkt in komplexen Teilen des Betriebssystems bewegen zu können. Mandiant beobachtete beispielsweise, dass Angreifer die WMI-Funktion (Windows Management Instrumentation) verwenden, um eine Entdeckung zu vermeiden und Befehle im System auszuführen.

Angriffe auf Handelsunternehmen und den Online-Handel haben Mandiant zufolge in den vergangenen Jahren zugenommen. Details hierzu können Interessierte dem Report „M-Trends 2015: A View from the Front Lines” (PDF, 2,2 MB) direkt entnehmen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43226990 / Sicherheitsvorfälle)