Cyberangriffe bleiben meist über ein Jahr unentdeckt

Die EMEA-Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146 Tagen. Dies ist eines der Ergebnisse des aktuellen M-Trends Report für EMEA von Mandiant [1]. 88 Prozent der Firmen verlassen sich nur auf ihre internen Abwehrressourcen. Von offizieller Stelle ist noch wenig Hilfe zu erwarten – anders als im weltweiten Vergleich: hier werden 53 Prozent der Angriffe von externer beziehungsweise staatlicher Stelle entdeckt.

Das Fazit der Mandiant-Fachleute: die Unternehmen in der Region haben in Bezug auf Sicherheit nicht die Reife erreicht, um sicherheitsrelevante Events übergreifend zu überwachen. EMEA verlässt sich auf Antiviren-Tools – und die Angreifer nutzen oft ungebremst Persistenzmechanismen wie Backdoors, Web Shells oder VPN-Zugang.

Doch der Druck auf die Unternehmen wächst: Anders als noch vor wenigen Jahren ist es heute schwierig geworden, sicherheitsrelevante Vorfälle geheim zu hatten. Der Grund dafür: Meldepflichten und mehr (mediale) Öffentlichkeit für Datenklau, Hackerangriffe und Sicherheitslecks.

grafik fireeye mandiant attacker techniques

Hacker hinterlassen wenige Spuren und tarnen sich gut

Über 40.000 Systeme pro Netzwerk untersuchten die Mandiant-Experten durchschnittlich pro Unternehmen – und davon waren nur 40 Systeme infiziert. Die Angreifer versuchen zwar, sich im Netzwerk zu verbreiten, hinterlassen aber kaum Spuren beziehungsweise verschleiern diese. Die Malware wurde oft erst kurz vorher für genau diesen Angriff geschrieben und entsprechend von Antivirus-Tools und den Schwarzen Listen der Proxy-Server nicht erkannt. Schlimmer noch: viele Unternehmen nutzen signaturbasierte Antivirus-Technologien nur zum Schutz der Hosts und überwachen die internen Kommunikationsströme in sensitiven Bereichen wie Datenbanken oder der Dokumentation geistigen Eigentums nicht.

Während eines Angriffs wechseln die Hacker gerne von Malware zu den Remote-Access-Lösungen im Unternehmen wie etwa VPNs, um länger unentdeckt zu bleiben: Sie nutzen legitime Tools, tarnen sich als »Insider« mit gültigen Berechtigungen. Sie beseitigen manchmal sogar ihre Malware, sobald sie eingedrungen sind.

Durchschnittlich wurden nachweisbare 2,6 GB an Daten gestohlen – doch je höher die Verweildauer der Angreifer, desto höher ist das vermutete Datenvolumen. 469 Tage sind eine Ewigkeit für die Angreifer – Zeit, in der sie in aller Ruhe ihre Ziele erreichen und gegebenenfalls auch den Zugang in das Unternehmen an andere Interessenten weiterverkaufen können.

Wenig Hilfe von Behörden oder staatlichen Organisationen

Die Angreifer wechseln ihre Tools und Taktiken häufig – in einer Geschwindigkeit, die es den Unternehmen schwer macht, Schritt zu halten. Sie brauchen ausgefeilte Security-Programme, um sich einigermaßen zu schützen – und den Rat von Spezialisten. Doch in 88 Prozent der Fälle haben Unternehmen die Sicherheitslecks selbst gefunden. Anders als im weltweiten Durchschnitt kommt dabei noch wenig Unterstützung von offizieller Seite – was sich laut Mandiant in manchen Ländern langsam ändert: dort wo der Schutz kritischer Infrastrukturen zunehmend als staatliche Aufgabe wahrgenommen wird.

Gehandelt wird oft zu spät und unzureichend. Die meisten Aufträge an FireEye kamen erst nach forensischen Ermittlungen – nachdem die Firmen die Eindringlinge aus ihrer Umgebung nicht selbst entfernen konnten. Der Grund dafür: In Europa nutzen noch viele Unternehmen traditionelle Methoden, die nicht ausreichen, um den Angreifer zu entfernen und untersuchen nur eine Handvoll von Maschinen. Damit verbleiben die Angreifer in der IT-Umgebung und können sie leicht von ihren verbleibenden Stützpunkten aus neu infizieren. Experten empfehlen eine umfassende Untersuchung mit Hilfe einer zuverlässigen Intelligence sowie eine skalierbare Methode, die jede Maschine im Netzwerk abdeckt. Nur so kann man das Ausmaß von sicherheitsrelevanten Vorfällen einschätzen und die Eindringlinge erfolgreich bannen.

»Da die Motive hinter den Angriffen von Industriespionage über Medienpräsenz bis hin zu Markenschädigung reichen, sind solche Bedrohungen nicht mehr nur ein Fall für die IT-Abteilung, sondern auch für die Vorstandsebene,« so Jan Korth, Director of Mandiant Security Consulting Services (DACH), FireEye. »Viele Unternehmen müssen sich von der traditionellen Vorgehensweise verabschieden, auf Vorfälle nur zu reagieren. Andernfalls wird sich die Verweildauer der Angreifer nicht schnell genug verkürzen. Das, und die Tatsache, dass die CERT-Fähigkeiten und -Mandate einiger Regierungen in EMEA unterschiedlich ausgereift sind, führen dazu, dass Unternehmen unter dem gewaltigen Druck stehen, Gefahren selbst erkennen zu müssen. Und unseren Statistiken zufolge sind sie dabei einfach nicht schnell genug. Zwischen EMEA und dem Rest der Welt bestehen großen Unterschiede – das zeigen unsere Beobachtungen deutlich. Und die Vorstände in der Region müssen sich jetzt darum kümmern.«

[1] Den vollständigen Report finden Sie unter: https://www.fireeye.com/current-threats/annual-threat-report/mtrends.html

Cyberangriffe kosten deutsche Unternehmen durchschnittlich 6,6 Millionen Euro

Rekordhoch bei Cyberangriffen

Abwehrstrategien für Multi-Vektor-Cyberangriffe

Einblicke in gezielte Cyberangriffe

Cybersicherheit und Geschäftserfolg in Einklang bringen

Die Top-10-Technologien für Informationssicherheit in 2016

Digitales Sicherheitsgefälle bei Verbrauchern

10 Tipps für mehr Cybersicherheit (nicht nur) bei Energieversorgern

 

Schreiben Sie einen Kommentar