Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Illustration Absmeier foto freepik

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die Erkennung ihrer Aktivitäten und stellen die Sicherheitsverantwortlichen vor zusätzliche Herausforderungen.

 

Anstieg Domain-übergreifender Angriffe

Der CrowdStrike 2024 Threat Hunting Report zeigt, dass im vergangenen Jahr Domain-übergreifende Angriffe stark zugenommen haben [1]. Um unentdeckt zu bleiben, zielen Angreifer immer häufiger auf mehrere Domains in der gesamten Infrastruktur eines Unternehmens ab – vor allem auf Identität, Cloud und Endgeräte. Diese Bedrohungen stellen eine Herausforderung für Threat Hunter dar, da die Angreifer in diesen Bereichen nur minimale Spuren hinterlassen. Wie bei einem Puzzle kann das Gesamtbild der verdächtigen Aktivität erst in Kombination erkannt werden.

Einer der geschicktesten Gegner bei Domain-übergreifenden Angriffen ist die E-Crime-Gruppe SCATTERED SPIDER, die 29 Prozent aller damit verbundenen Aktivitäten ausführte. Sie nutzt Social Engineering, Richtlinienänderungen und den Zugriff auf Passwort-Manager, um in Cloud-Umgebungen zu navigieren. Dabei werden Verbindungen zwischen der Cloud-Kontrollebene und den Endpunkten ausgenutzt, um sich lateral zu bewegen, Persistenz aufrechtzuerhalten und Daten zu exfiltrieren.

Neben der Durchführung von Domain-übergreifenden Aktivitäten entwickeln Angreifer zunehmend das Know-how, sich nahtlos zwischen Plattformen zu bewegen und Tools einzusetzen, die auf allen Betriebssystemen gleichermaßen effektiv sind. DPRK-nexus Angreifer – Bedrohungsakteure mit Verbindungen nach Nordkorea – navigieren beispielsweise schnell über mehrere Plattformen, erstellen benutzerdefinierte Tools und ändern spontan ihre Aktionen und Ziele.

 

Getarnte Bedrohungsakteure

Während Domain-übergreifende Angriffe unterschiedlich komplex sind, beobachtet CrowdStrike außerdem zunehmend Angriffe, bei denen gestohlene Anmeldedaten verwendet und bestehende Sicherheitskontrollen umgangen werden. Im Vergleich zum Vorjahr nutzen 55 Prozent mehr Bedrohungsakteure Hands-on-Keyboard-Aktivitäten, um sich als legitime Benutzer auszugeben, in Cloud-Umgebungen einzudringen und sich lateral über Endpunkte hinweg zu bewegen. Auf diese Weise tauchen sie unauffällig im normalen Geschäftsbetrieb unter und erweitern ihre Präsenz im Netzwerk, ohne Alarm auszulösen.

Um in Endgeräte einzudringen, verwenden sie häufig bewährte Techniken, insbesondere legitime Fernüberwachungs- und -management-Tools (RMM) wie ConnectWise ScreenConnect anstelle von Malware. Der Einsatz dieser Tools nahm um 70 Prozent im Vergleich zum Vorjahr zu. Es wird also immer wichtiger, das Verhalten der Angreifer in jeder Phase der Cyberangriffskette zu verstehen und ihnen mit einer proaktiven, auf Bedrohungsdaten basierenden Suche einen Schritt voraus zu sein.

 

Technologiebranche und Gesundheitssektor im Visier der Angreifer

Branchenweit werden 86 Prozent aller Hands-on-Keyboard-Angriffe von E-Crime-Angreifern durchgeführt, um finanzielle Gewinne zu erzielen. Im Gesundheitssektor allerdings hat sich diese Art von Angriffen um 75 Prozent erhöht. Die Fülle an vertraulichen Gesundheits- und Finanzinformationen macht das Gesundheitswesen zu einem immer beliebteren Ziel für cyberkriminelle Bedrohungsakteure.

Ebenso stieg die Anzahl der interaktiven Intrusionen, die sich auf Technologie-Unternehmen auswirken, im Vergleich zum Vorjahr um 60 Prozent. Damit ist die Technologiebranche das siebte Jahr in Folge die am häufigsten angegriffene Branche. Aufgrund der Verbindung zu vielen anderen Branchen ist sie ein wertvolles Ziel sowohl für direkte Intrusionen als auch für cyberkriminelle Angreifer.

Die aggressivsten staatsnahen Angreifer, die es auf den Technologiesektor abgesehen haben, stehen in Verbindung mit Nordkorea. FAMOUS CHOLLIMA stellte CrowdStrikes Threat Hunter vor eine einzigartige Herausforderung. Mit einem massiven Insider-Angriff auf über 100 hauptsächlich in den USA ansässigen Technologieunternehmen verschafften sich Akteure mit gefälschten oder gestohlenen Ausweispapieren eine Anstellung als IT-Mitarbeitende, um Daten zu exfiltrieren und bösartige Aktivitäten auszuführen.

Deshalb reicht es in einer Zeit immer raffinierterer, Domain-übergreifender Angriffe nicht mehr aus, sich ausschließlich auf automatisierte Lösungen zu verlassen. Da diese verborgenen Bedrohungen über Identitäten, Clouds und Endpunkte hinweg agieren, ist eine Kombination aus fortschrittlicher Technologie, unersetzlicher menschlicher Expertise und modernster Telemetrie erforderlich, um proaktive Entscheidungen treffen zu können. Threat Hunter und nachrichtendienstliche Analysten, die mit modernsten Tools arbeiten, sind unerlässlich, um diese sich ständig weiterentwickelnden Bedrohungen zu erkennen, zu verstehen und zu bekämpfen, bevor sie Schaden anrichten können.

Ingo Marienfeld, Sales Vice President für Central Europe bei Crowdstrike

 

[1] https://www.crowdstrike.com/resources/reports/threat-hunting-report/

 

 

 

3242 Artikel zu „Cybersicherheit“

Cybersicherheit: Künstliche Intelligenz muss jetzt messbare Ergebnisse liefern

Diese 3 Fragen gehören auf die Liste jedes CISO.   Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 % fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI)…

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Kommentare zum BSI-Jahresbericht: Anstrengungen für mehr Cybersicherheit hochfahren

Zur Veröffentlichung des Lageberichts 2024 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erklärt Bitkom-Präsident Dr. Ralf Wintergerst: »Deutschland wird jeden Tag tausendfach digital angegriffen – von Cyberkriminellen, aber zunehmend auch von staatlich gelenkten Akteuren. Cyberattacken sind längst Teil einer hybriden Kriegsführung. Der Lagebericht 2024 des BSI zeigt ebenso wie die Wirtschaftsschutzstudie des Bitkom eine…

Cybersicherheit: Angespannte Bedrohungslage trifft auf steigende Resilienz

Bericht zur Lage der IT-Sicherheit in Deutschland / Ransomware bleibt größte Bedrohung im Cyberraum.   Die Sicherheitslage im Cyberraum ist weiterhin angespannt. Zugleich stellen sich Staat, Wirtschaft und Gesellschaft stärker als bisher auf die Bedrohungen ein und haben ihre Resilienz erhöht. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den…

Cybersicherheit: NIS2 als Chance für produzierende Unternehmen

Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…

Cybersicherheit im DACH-Raum: 57 % der Sicherheitsprofis leiden unter Burnout

Die zunehmende Bedrohungslage im Cyberspace geht mit einem hohen Belastungsniveau für Sicherheitsverantwortliche einher: Im DACH-Raum geben 57 % der befragten Cybersicherheitsprofis an, unter Burnout zu leiden. Kriminelle nutzen diese Überlastung gezielt aus: Die am häufigsten angegriffenen Abteilungen in den Unternehmen der Befragten sind mit 85 % IT- oder Security-Bereiche. Mit einigem Abstand folgen Finanzen (31…

Sorgloser Umgang mit persönlichen Daten: Rabatte sind wichtiger als Cybersicherheit

Black Friday, Cyber Monday und Weihnachten – das Jahresende liefert viele gute Anlässe zum Shoppen. Kein Wunder also, dass auch die Suche nach Rabattcodes zu dieser Jahreszeit einen Höhepunkt erlebt. Der aktuelle Norton Cyber Safety Insights Report (NCSIR) von Norton, einer Cyber Security Brand von Gen, zeigt, wie intensiv gerade Schnäppchenjäger aus Deutschland nach Rabatten…

Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.«   »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…

Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

IT-Profis setzen sich zudem intensiv mit dem Thema Künstliche Intelligenz auseinander.   Im Cybersecurity Surveys 2024 haben IT-Profis angegeben, dass die größte Herausforderung in der Cybersicherheit das Verhalten der Anwender ist. Ein weiteres wichtiges Ergebnis: Die Nutzung künstlicher Intelligenz (KI) steht sowohl bei Cyberkriminellen als auch bei Cybersecurity-Teams hoch im Kurs. Die grundsätzliche Bewertung des…

Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit

Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für ­wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.

Vehicle Security Operations Center für die Automobilbranche – Cybersicherheit ist nicht mehr optional

Die Cyberabwehrstrategien in der Automobilbranche unterscheiden sich von denen in der IT in Aspekten wie Know-how, Reaktionszeiten, Umgang mit Daten und vielem mehr. Durch die UN-Bestimmung UN R155 müssen Autohersteller Maßnahmen zur Cybersicherheit und ein Cyber Security Management System (CSMS) nachweisen. Dafür benötigen sie ein geeignetes System: VSOC.

Cybersicherheitsstrategie:: Wie man die richtige Strategie für Identitätssicherheit findet

Cyberbedrohungen entwickeln sich stetig weiter. Dabei hat die Zahl der Angriffe auf Zugangsdaten signifikant zugenommen. Nach Angaben der Identity Defined Secure Alliance bekamen es erschreckende 90 Prozent aller Unternehmen im letzten Jahr mit mindestens einem identitätsbezogenen Sicherheitsvorfall zu tun. Diese Art der Angriffe ist inzwischen zur bevorzugten Taktik für Hacker geworden, die mehrere Organisationen gleichzeitig…

Gravierende Mängel in der industriellen Cybersicherheit

Fast die Hälfte der Befragten hält die aktuellen Schutzmaßnahmen der Wirtschaft vor Cyberangriffen für unzureichend. Fast ein Drittel kennt die relevanten Standards und Vorschriften nicht.   Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die Hälfte (46 Prozent) davon überzeugt, dass die Wirtschaft ausreichend vor Cyberangriffen geschützt ist. Weniger…

Italienischer IT-Marktführer auf der it-sa: Cybersicherheit trifft auf Geschwindigkeit

  Yarix präsentiert effiziente Cybersicherheitslösungen wie das Cognitive Security Operations Center Yarix, Kompetenzzentrum für Cyber Security der Var Group und eines der führenden Unternehmen im Bereich IT-Sicherheit in Italien, stellt auf der it-sa seine Cybersecurity-Kompetenzen vor. Messebesucher haben vom 22.-24.10 die Möglichkeit, sich am Stand 7A-608 über die Maßnahmen des Unternehmens im Bereich Cybersicherheit zu…

Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…

Die Panduit G6 PDUs bieten hervorragende Cybersicherheit und Leistungsmerkmale

Mehr Platz auf engem Raum: Die Panduit G6 PDU   Panduit, Anbieter von innovativen Lösungen für die Netzwerkinfrastruktur, stellt seine sechste Generation seiner PDU-Serie (Power Distribution Unit) vor. Die Panduit G6 PDU kombiniert den optimalen flachen Formfaktor ihrer Klasse mit verbesserter integrierter Intelligenz in einem essenziellen Stromverteilungsgerät für Datenschränke.   Das flache Design verbessert die…

Cybersicherheit: Werden Versicherungsprämien gegen Cyberkriminalität unbezahlbar?

Der Markt für Cyberversicherungen hat sich in den letzten Jahren teils drastisch verändert. Die steigenden Ausgaben aufgrund von Cyberkriminalität setzen Versicherungsnehmer und Versicherer gleichermaßen unter Druck. Laut jüngster Prognosen belaufen sich diese Ausgaben weltweit voraussichtlich innerhalb der nächsten vier Jahre auf schwindelerregende 23,8 Billionen Dollar [1]. Eine der Folgen ist, dass Versicherer künftig vor Rentabilitätsproblemen stehen…

NIS2: In 5 Schritten zu mehr OT-Cybersicherheit

Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyberangriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen als auch für die Gesellschaft machen das Thema Cybersicherheit für Gesetzgeber immer relevanter. Die NIS2-Richtlinie greift dieses Problem auf, indem sie rechtliche Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit in der EU vorsieht, wobei der Schwerpunkt…