Studie analysiert IT-Sicherheitsbedrohungen in Unternehmen

Ein neuer Bericht zu aktuellen Cyberbedrohungen analysiert Ransomware-Angriffe, Malware und weit verbreitete Sicherheitslücken im dritten Quartal des Jahres 2017 und wagt Prognosen für die kommenden Monate [1].

Der Report von Rapid7 soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen und wirksame Sicherheitsprogramme zu entwickeln.

Einige der wichtigsten Erkenntnisse aus dem Bericht:

  • Die Vielfalt der Bedrohungen ist in vielen Branchen gewachsen. Vor allem im Immobilien-, Transport- und Lagerwesen sowie im Großhandelsbereich nahm die Vielfalt der beobachteten Angriffsmethoden zu.
  • Angreifer verlassen sich gerne weiterhin auf die Sicherheitsschwachstelle Mensch, um Malware zu installieren und in einem Netzwerk Fuß zu fassen. Von dort aus können sie Aktivitäten anstoßen, die häufig mit dem Zugriff und der Exfiltration von Daten enden. Manipulierte Microsoft Office-Dokumente oder PDFs, verunreinigte Fonts und schädliche Doppelgänger-Downloads sind nur einige der oft benutzten Vehikel, um Malware zu transportieren.
  • Angreifer müssen nicht immer eigene spezialisierte Tools erstellen, um sich in den von ihnen attackierten Netzwerken zu bewegen. Meistens verwenden sie Werkzeuge, die sich bereits in der angegriffenen Umgebung befinden – etwa das Microsoft-Systemtool PsExec. Administratoren müssen deshalb verstehen, wie ‘normale’ Aktivitäten mit diesen Tools in ihrer Umgebung aussehen, um Angriffe schneller erkennen zu können.
  • Die Rapid7-Sicherheitsspezialisten erwarten, dass Angreifer auch weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich in kompromittierten Netzwerken zu bewegen. Einmalige Angriffe auf isolierte Systeme werden immer seltener; Sicherheitsteams werden häufiger auch infizierte Nachbarsysteme finden.
  • Angreifer werden vermehrt versuchen, Service-Konten – also Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsrechten und schwachem Credential-Management verwendet werden – zu kompromittieren. Unternehmen sollten ein paar grundlegende Schritte befolgen, um sicherzustellen, dass diese Konten nicht angreifbar sind, und unter anderem die Verwaltung und Überwachung von Zugriffsrechten überprüfen.

 

[1] Der Bericht basiert auf anonymisierten Daten aus der Rapid7 Insight-Plattform, Rapid7 Managed Services, Rapid7 Incident Response-Diensten und der Metasploit-Community.
https://www.rapid7.com/info/threat-report/2017-q3-threat-report/
Mehr Informationen finden Sie auch hier: https://blog.rapid7.com/2017/11/15/simplicity-harmony-and-opportunity/

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität

IoT-Umfrage: Wearables zählen zu den größten Sicherheitsbedrohungen

Vom Hacker zum Einbrecher: Sicherheitslücke in Überwachungssystem für das Smart Home

BSI warnt Unternehmen gezielt vor akutem Risiko durch CEO Fraud