Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind.
Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die Erkennung ihrer Aktivitäten und stellen die Sicherheitsverantwortlichen vor zusätzliche Herausforderungen.
Anstieg Domain-übergreifender Angriffe. Der CrowdStrike 2024 Threat Hunting Report zeigt, dass im vergangenen Jahr Domain-übergreifende Angriffe stark zugenommen haben [1]. Um unentdeckt zu bleiben, zielen Angreifer immer häufiger auf mehrere Domains in der gesamten Infrastruktur eines Unternehmens ab – vor allem auf Identität, Cloud und Endgeräte. Diese Bedrohungen stellen eine Herausforderung für Threat Hunter dar, da die Angreifer in diesen Bereichen nur minimale Spuren hinterlassen. Wie bei einem Puzzle kann das Gesamtbild der verdächtigen Aktivität erst in Kombination erkannt werden.
Einer der geschicktesten Gegner bei Domain-übergreifenden Angriffen ist die E-Crime-Gruppe SCATTERED SPIDER, die 29 Prozent aller damit verbundenen Aktivitäten ausführte. Sie nutzt Social Engineering, Richtlinienänderungen und den Zugriff auf Passwort-Manager, um in Cloud-Umgebungen zu navigieren. Dabei werden Verbindungen zwischen der Cloud-Kontrollebene und den Endpunkten ausgenutzt, um sich lateral zu bewegen, Persistenz aufrechtzuerhalten und Daten zu exfiltrieren.
Neben der Durchführung von Domain-übergreifenden Aktivitäten entwickeln Angreifer zunehmend das Know-how, sich nahtlos zwischen Plattformen zu bewegen und Tools einzusetzen, die auf allen Betriebssystemen gleichermaßen effektiv sind. DPRK-nexus Angreifer – Bedrohungsakteure mit Verbindungen nach Nordkorea – navigieren beispielsweise schnell über mehrere Plattformen, erstellen benutzerdefinierte Tools und ändern spontan ihre Aktionen und Ziele.
Getarnte Bedrohungsakteure. Während Domain-übergreifende Angriffe unterschiedlich komplex sind, beobachtet Crowd-Strike außerdem zunehmend Angriffe, bei denen gestohlene Anmeldedaten verwendet und bestehende Sicherheitskontrollen umgangen werden. Im Vergleich zum Vorjahr nutzen 55 Prozent mehr Bedrohungsakteure Hands-on-Keyboard-Aktivitäten, um sich als legitime Benutzer auszugeben, in Cloud-Umgebungen einzudringen und sich lateral über Endpunkte hinweg zu bewegen. Auf diese Weise tauchen sie unauffällig im normalen Geschäftsbetrieb unter und erweitern ihre Präsenz im Netzwerk, ohne Alarm auszulösen.
Um in Endgeräte einzudringen, verwenden sie häufig bewährte Techniken, insbesondere legitime Fernüberwachungs- und -management-Tools (RMM) wie ConnectWise ScreenConnect anstelle von Malware. Der Einsatz dieser Tools nahm um 70 Prozent im Vergleich zum Vorjahr zu. Es wird also immer wichtiger, das Verhalten der Angreifer in jeder Phase der Cyberangriffskette zu verstehen und ihnen mit einer proaktiven, auf Bedrohungsdaten basierenden Suche einen Schritt voraus zu sein.
Technologiebranche und Gesundheitssektor im Visier der Angreifer. Branchenweit werden 86 Prozent aller Hands-on-Keyboard-Angriffe von E-Crime-Angreifern durchgeführt, um finanzielle Gewinne zu erzielen. Im Gesundheitssektor allerdings hat sich diese Art von Angriffen um 75 Prozent erhöht. Die Fülle an vertraulichen Gesundheits- und Finanzinformationen macht das Gesundheitswesen zu einem immer beliebteren Ziel für cyberkriminelle Bedrohungsakteure.
Ebenso stieg die Anzahl der interaktiven Intrusionen, die sich auf Technologie-Unternehmen auswirken, im Vergleich zum Vorjahr um 60 Prozent. Damit ist die Technologiebranche das siebte Jahr in Folge die am häufigsten angegriffene Branche. Aufgrund der Verbindung zu vielen anderen Branchen ist sie ein wertvolles Ziel sowohl für direkte Intrusionen als auch für cyberkriminelle Angreifer.
Die aggressivsten staatsnahen Angreifer, die es auf den Technologiesektor abgesehen haben, stehen in Verbindung mit Nordkorea. FAMOUS CHOLLIMA stellte CrowdStrikes Threat Hunter vor eine einzigartige Herausforderung. Mit einem massiven Insider-Angriff auf über 100 hauptsächlich in den USA ansässigen Technologieunternehmen verschafften sich Akteure mit gefälschten oder gestohlenen Ausweispapieren eine Anstellung als IT-Mitarbeitende, um Daten zu exfiltrieren und bösartige Aktivitäten auszuführen.
Deshalb reicht es in einer Zeit immer raffinierterer, Domain-übergreifender Angriffe nicht mehr aus, sich ausschließlich auf automatisierte Lösungen zu verlassen. Da diese verborgenen Bedrohungen über Identitäten, Clouds und Endpunkte hinweg agieren, ist eine Kombination aus fortschrittlicher Technologie, unersetzlicher menschlicher Expertise und modernster Telemetrie erforderlich, um proaktive Entscheidungen treffen zu können. Threat Hunter und nachrichtendienstliche Analysten, die mit modernsten Tools arbeiten, sind unerlässlich, um diese sich ständig weiterentwickelnden Bedrohungen zu erkennen, zu verstehen und zu bekämpfen, bevor sie Schaden anrichten können.
Ingo Marienfeld,
Sales Vice President für Central Europe
bei Crowdstrike
[1] https://www.crowdstrike.com/resources/reports/threat-hunting-report/
Illustration: © Bakalavar | Dreamstime.com
4346 Artikel zu „IT-Sicherheit“
Trends 2025 | News | Trends Security | IT-Security
IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…
News | Trends 2024 | Trends Security | Favoriten der Redaktion | IT-Security
IT-Sicherheit der KMU stagniert seit Jahren auf einem unzureichenden Niveau

Versicherer sehen kaum Fortschritte bei der IT-Sicherheit deutscher Unternehmen. Mit einer Mischung aus Überschätzung der eigenen IT-Sicherheit und Verharmlosung der Gefahr reagiert der Mittelstand auf die Cyberbedrohung. Die Folge: Wichtige Sicherheitsvorkehrungen unterbleiben, wie eine Umfrage im Auftrag des GDV zeigt [1]. Kleine und mittlere Unternehmen werden immer wieder Opfer von Cyberattacken, wehren sich aber…
News | IT-Security | Produktmeldung
All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…
News | IT-Security | Strategien | Tipps | Whitepaper
Whitepaper IT-Sicherheit: Zur NIS2-Readiness in sechs Schritten

Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…
News | Cloud Computing | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.
News | Business | IT-Security | Services | Tipps
Phishen nach den großen Fischen: Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
News | IT-Security | Services | Ausgabe 7-8-2024
Der Finanzsektor wird zum Wildnis-Ranger für IT-Sicherheit – Überlebensequipment
News | IT-Security
Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…
News | IT-Security
IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen. Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…
News | Trends 2024 | Trends Security | IT-Security
Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | IT-Security | Tipps | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).
News | IT-Security | Kommentar | Online-Artikel
Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…
News | IT-Security | Services
KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können. Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…
News | Business | IT-Security | Strategien | Whitepaper
Die Chefetage darf IT-Sicherheit nicht mehr delegieren

IT-Sicherheit ist nur bei jedem vierten deutschen Unternehmen Chefsache. NIS-2 erhöht den Druck und nimmt Geschäftsführung in die Pflicht. Ob kleine und mittelständische Unternehmen oder Konzerne: Nur bei 25 Prozent der deutschen Firmen übernimmt die Geschäftsleitung die Verantwortung für den Bereich IT-Sicherheit. Das belegt die repräsentative Studie »Cybersicherheit in Zahlen« von der G DATA…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
Stärkere Kooperation von IT-Operations und IT-Sicherheit

Aber lediglich 48 % der Befragten mit gemeinsamen Prozessen für Schadenminimierung und Recovery. Zunehmender Einsatz von KI-Technologien gegen die KI der Cyberkriminellen Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie »Overcoming Data Protection Fragmentation for Cyber-Resiliency« über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt [1]. Aus der Umfrage geht hervor, dass…
IT-Security | Ausgabe 11-12-2023 | Security Spezial 11-12-2023
Trends in der IT-Sicherheit, Wissensvermittlung und Networking – Rückblick auf die it-sa 2023

Die it-sa Expo&Congress war vom 10. bis 12. Oktober 2023 das »Home of IT Security« für 19.449 Fachbesucher aus 55 Ländern und 795 Aussteller aus 30 Ländern. Ein neuer Ausstellerrekord und 30 Prozent mehr Fachbesucher als im Vorjahr bescherten den drei Hallen 6, 7 und 7A im Messezentrum Nürnberg viel Betrieb. In rund 370 Forenbeiträgen und dem begleitenden Congress@it-sa drehte sich alles um aktuelle Trends in der IT-Sicherheit sowie Wissensvermittlung und Networking.
News | IT-Security | Services | Strategien | Tipps
Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen…
News | Trends 2024 | IT-Security
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…