Cyber-Kriminalität in den Griff bekommen

Tipps für den Netzwerk-Schutz vor Malware- und Hacking-Attacken

Seite: 2/2

Anbieter zum Thema

Gefährdung durch Malware

Im DBIR kommt Verizon zu dem Schluss, dass 70 Prozent der Datenverletzungen durch externe Bedrohungen verursacht werden. Sogenannte „threat actions” beschreiben, was der Cyber-Kriminelle getan hat und wie es zu dem Verstoß kam, unter anderem durch Malware, Hacking und soziale Verstöße.

Bei vielen großangelegten Angriffen verschaffen sich die Täter Zugang zum Netzwerk des Opfers (üblicherweise werden Schwachstellen ausgenutzt) und installieren Malware im System, um Daten zu entwenden. Häufig wird Schadcode durch einen externen Angriff mittels SQL-Injection in ein System eingeschleust – eine der am weitesten verbreiteten und gefährlichsten Angriffsmethoden überhaupt. Oder der Angreifer verschafft sich zunächst Zugang zum System. Beide Methoden verursachen große Probleme, da sie sich der Erkennung durch Antivirus Software entziehen können.

Das Internet ist eine zunehmend gebräuchliche Plattform für die Verbreitung von Malware. Der schlichte Grund: Privat- und Berufsleben verschmelzen überall miteinander und Menschen interagieren über das Internet. Gutgläubige Browser und Anwender, die über Administrationsprivilegien verfügen, sind große Schwachstellen. Cyber-Kriminelle hingegen werden ihrerseits immer geschickter und erfolgreicher bei der Entwicklung neuer und innovativer Methoden des Datendiebstahls.

Beweise für falsches Spiel zu finden ist immer knifflig – hier dreht sich alles darum, die richtigen Anzeichen zu erkennen. Unternehmen müssen darauf achten, welche Informationen in ihre Systeme hinein und aus ihnen hinaus gelangen. Ein Beispiel: Sie haben in bestimmten Ländern keine Kunden, verzeichnen jedoch regelmäßige Traffic-Spitzen innerhalb ihres Netzwerks aus eben diesen Ländern. Möglicherweise liegt kein Problem vor, dennoch sollte der Fall untersucht werden.

Gefährdung durch Hacking

Hacking steht auf Platz zwei der Rangliste der populärsten cyber-kriminellen Aktivitäten. Hacking bietet Kriminellen viele Möglichkeiten. Der wahrscheinlich wichtigste Aspekt: Ein System kann von entfernten Standorten aus anonym gehackt werden.

Die Verwendung gestohlener Berechtigungsnachweise ist die Nummer 1 unter den Hacking-Varianten. Erschlichene Zugangsdaten verschaffen dem Angreifer viele Vorteile, darunter die Möglichkeit, als berechtigter Nutzer in Erscheinung zu treten. Hacker können sehr leicht Spuren, die sie hinterlassen, verwischen, wenn sie sich mit den sensiblen Daten der Opfer wieder davonmachen. Obwohl sich Erkenntnisse aus Untersuchungen wie denen von Verizon Business mit der Zeit weiterführen lassen, sind die Ergebnisse selten neu oder unerwartet.

Unternehmen müssen sich im Klaren sein: Zwar sind moderne Cyber-Kriminelle clever und einfallsreich, doch die notwendigen Tools, um zurückzuschlagen, stehen bereits zur Verfügung. Was bleibt, ist die Herausforderung, für die entsprechende Aufgabe die richtigen Werkzeuge auszuwählen und sicherzustellen, dass diese Instrumente sachgemäß, effizient und mit maximaler Wirkung eingesetzt werden.

Dave Ostertag ist Global Investigations Manager bei Verizon Business.

(ID:2051136)