Beschädigte Reputation bei Kunden, Lieferanten und Partnern, gestörte Betriebsprozesse und finanzielle Verluste sind die Folgen von mangelnder IT-Sicherheit. XDR erhöht die Sicherheit deutlich.
Jedes IT-Sicherheitskonzept ist nur so gut wie seine Schwachstellen. Dies zeigt sich täglich für die Sicherheitsexperten im Security Operations Center (SOC) von Barracuda. Die folgenden drei Fälle aus der Praxis des SOC von Barracuda XDR zeigen, was passiert, wenn die erste Verteidigungslinie Lücken aufweist [1].
Fall #1: Ransomware-Angriff auf ein IT-Unternehmen.
Schwachstellen: Unvollständiger Geräteschutz, schwache Nutzerauthentifizierung und keine Transparenz für das SOC-Team.
In diesem Fall nutzten die Angreifer VPN-Anmeldeinformationen für den ersten Angriff und verschafften sich durch eine Zero-Day-Schwachstelle Zugang. Im Netzwerk konnten sie im nächsten Schritt Server kompromittieren, sich zusätzliche Berechtigungen erteilen, andere Administratorenkonten und -gruppen manipulieren und nicht autorisierte Kommunikationskanäle mit einem bösartigen Command-and-Control-Server (C&C) einrichten.
Wie in vielen anderen Fällen nutzten die Angreifer handelsübliche IT-Tools für ihre Aktivitäten innerhalb des Netzwerks, die nicht zwangsläufig sofort Verdacht erregen würden. Die Angreifer nutzen sie für Netzwerk-Scans, Remote-Downloads von bösartigen Payloads oder Skripten oder um weitere Ports, laufende Dienste oder Teile des Netzwerks zu identifizieren, die sich für weitere Angriffe eignen könnten.
Der Ransomware-Angriff, der auch Datenexfiltration beinhaltete, führte zu einer Unterbrechung der Betriebsprozesse und zu erheblichen finanziellen Verlusten. Im Rahmen des Angriffs wurden geistiges Eigentum und Kundendaten entwendet. Zudem kam es zu mehreren Compliance-Verstößen.
Fall #2: Datenschutzverletzung in einem Fertigungsunternehmen.
Schwachstellen: Fehlerhafte Sicherheitskonfigurationen, schwache Nutzerauthentifizierung und unzureichende Sicherung der Backup-Dateien.
In diesem Fall nutzen die Angreifer gestohlene Anmeldeinformationen, um sich mithilfe eines handelsüblichen VPN-Tools unbefugt Zugang zu einem Remote-Desktop-Protokoll-Server (RDP) zu verschaffen. Sie machten sich dafür fehlerhafte Sicherheitskonfigurationen zunutze. Diese kritischen Fehlkonfigurationen führten dazu, dass über 100 an das Netzwerk angeschlossene Geräte kompromittiert wurden und das ERP-System des betroffenen Unternehmens erheblich beeinträchtigt wurde. Die Angreifer löschten auch die Backup-Dateien des Unternehmens.
Wie beim ersten Vorfall nutzten die Angreifer verschiedene Tools, um das System zu kompromittieren, Brute-Force-Angriffe durchzuführen, Passwörter zu entwenden, weitere Sicherheitslücken zu identifizieren und mit lateralen Bewegungen und Remote Code Execution in das System einzudringen.
Der Angriff störte die Betriebsprozesse des Unternehmens erheblich: Die Produktion kam komplett zum Stillstand und der Verlust der Backup-Dateien sorgte dafür, dass die Ausfallzeiten sowie die vollständige Wiederaufnahme der Produktion mehr als zwei Monate dauerten.
Fall #3: Datendiebstahl bei einem Einzelhändler.
Schwachstellen: Öffentlich zugängliche Netzwerkressourcen, schwache Nutzerauthentifizierung und keine Transparenz für das SOC-Team.
In diesem Fall war ein wichtiger Server einschließlich des Remote-Desktop-Protokolls (RDP) aus Versehen öffentlich zugänglich. Die Angreifer nutzten den offenen RDP-Kanal, um in das Netzwerk einzudringen und die Domänen-Controller (DCs) anzugreifen. Sie erstellten »legitime« Konten, die sie später wieder löschten, um ihre Spuren zu verwischen. Durch diesen Zugriff konnten sie sensible Daten entwenden und die gestohlenen Informationen im nächsten Schritt im Dark Web verkaufen.
Die Angreifer nutzten ein handelsübliches Threat Emulation Tool, das dazu verwendet werden kann, Datenpersistenz zu halten, Berechtigungen zu erweitern und Daten zu exfiltrieren. Außerdem nutzten sie Tools zum Knacken von Passwörtern und Tools, um die Umgebung des Opfers besser zu verstehen und weitere Schwachstellen zu identifizieren.
Die gestohlenen Daten umfassten vertrauliche Kundeninformationen und wertvolles, geistiges Eigentum. Für das Unternehmen hatte der Angriff Reputationsschäden zur Folge, da das Vertrauen der Kunden in das Unternehmen durch die unbefugte Offenlegung ihrer Daten im Dark Web untergraben wurde.
Fazit. Schwachstellen in der IT-Sicherheit können für Unternehmen schwerwiegende Folgen haben, sowohl in finanzieller Hinsicht als auch für die Betriebsprozesse und die Reputation bei Kunden, Lieferanten und Partnern.
Die Integration von Netzwerk-, Endpunkt-, Server-, Cloud- und E-Mail-Sicherheit durch XDR ermöglicht ein noch nie dagewesenes Maß an Bedrohungserkennung und Reaktionsfähigkeit. Ausschlaggebend hierfür sind die Daten. Mithilfe einer umfassenden XDR-Lösung wird jeder Winkel einer IT-Infrastruktur – von E-Mails bis hin zu Cloud-Anwendungen – mit fortschrittlichen Sicherheitsmaßnahmen, einem umfassenden Spektrum an Abwehrtools sowie proaktiven Strategien zur Bedrohungserkennung überwacht und geschützt. Das ermöglicht schnelles Handeln und minimiert das Zeitfenster für Bedrohungsakteure.
Adam Khan,
VP of Global Security Operations,
Barracuda XDR
[1] https://de.barracuda.com/products/managed-xdr?switch_lang_code=de
Illustration: © Zaywin Htal | Dreamstime.com, AI generated
189 Artikel zu „XDR“
News | IT-Security | Strategien | Tipps
EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden
Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…
News | IT-Security | Services
MXDR: Erfolgreiches SecOps fußt auf drei Säulen
Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg. Die ernste Sicherheitslage im…
News | Ausgabe 5-6-2024 | Vertikal 5-6-2024 | Healthcare
Managed XDR – Cybersicherheit von Experten machen lassen
Viele IT-Verantwortliche sind überfordert, im Unternehmen für Cybersicherheit zu sorgen. Weder das nötige Spezialwissen noch ausreichendes Fachpersonal sind vorhanden. Effektive IT-Sicherheit ist unter diesen Bedingungen nicht umsetzbar. Eine Lösung für das Problem ist die Nutzung von G DATA 365 | Managed Extended Detection and Response (kurz G DATA 365 | MXDR).
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center
Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
News | IT-Security | Lösungen
Dem Angriff einen Schritt voraus: Bedrohungserkennung und -abwehr mit Open XDR
In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyberbedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im Fall von Open XDR geschieht…
News | IT-Security | Lösungen
Eine XDR-Architektur für eine effiziente Sicherheitsstrategie im deutschen Gesundheitswesen
Die Sicherheit von Daten und Systemen ist für jede Organisation von entscheidender Bedeutung, aber besonders für diejenigen, die im Gesundheitswesen tätig sind. Die Gesundheitsbranche ist ein attraktives Ziel für Cyberangriffe, da sie sensible Informationen über Patienten, Mitarbeiter und Forschungsergebnisse verwaltet. Darüber hinaus sind die Gesundheitseinrichtungen oft mit veralteter oder heterogener Technologie ausgestattet, die anfällig für…
News | IT-Security | Services | Ausgabe 3-4-2023
SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen
SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.
News | IT-Security | Produktmeldung | Services
Managed XDR schließt die Qualifikationslücke im Bereich Cybersecurity
CrowdStrike erweitert mit Falcon Complete XDR sein branchenführendes MDR-Portfolio auf MXDR. CrowdStrike-Partner liefern differenzierte MXDR-Angebote, die auf der CrowdStrike Falcon-Plattform aufbauen. CrowdStrike kündigt CrowdStrike Falcon Complete XDR an, einen neuen Managed eXtended Detection and Response (MXDR) Service, der sich durch ein 24/7-Expertenmanagement, Threat Hunting, Monitoring und End-to-End-Remediation über alle wichtigen Angriffsflächen hinweg auszeichnet…
News | IT-Security | Strategien
EDR, XDR, MDR & Co.: Was benötigen Unternehmen jetzt für ihre IT-Security?
Heute ist eine aktive, schnelle und umfassende Gefahrenerkennung und -abwehr von Cyberangriffen wichtiger denn je. Unternehmen setzen bereits viele unterschiedlichste »Threat Detection and Response« Tools ein. Ziel ist es, Angriffsaktivitäten zeitnah aufzuspüren, zu melden und somit das Sicherheitsniveau maßgeblich zu erhöhen. EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige…
News | IT-Security | Ausgabe 11-12-2022 | Security Spezial 11-12-2022
Was XDR-Lösungen leisten müssen – Partner against Cybercrime
News | IT-Security | Strategien
Partner against Cybercrime: Was XDR-Lösungen leisten müssen und die Macht starker Partnerschaften
Nicht nur die IT-Infrastruktur von Unternehmen wird aufgrund von Homeoffice und Work from Anywhere immer komplexer und bietet unter anderem dadurch eine vergrößerte Angriffsfläche, auch die Cyberangriffe selbst entwickeln sich in ihrer Komplexität immer weiter. Schneller, raffinierter und effizienter scheint die Devise zu lauten. Dagegen helfen nur Cloud-native und KI-gestützte Sicherheitslösungen. Unzählige hochmotivierte Angreifer…
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Datenschutz, GDPR-Richtlinien, Datensouveränität, SecOps, XDRv – Dem Schutz der Daten verpflichtet
Multinationale Konzerne brauchen ständig die volle Kontrolle über ihre Daten, um die Datenschutz- und Sicherheitsgesetze der Länder einzuhalten, in denen sie tätig sind. Zudem stehen alle Unternehmen permanent vor der Herausforderung, schnell, in großem Umfang und mit hoher Relevanz Erkenntnisse aus den Daten zu gewinnen. Wie Elastic dabei unterstützt legt CEO Ash Kulkarni im Gespräch dar.
News | IT-Security | Ausgabe 11-12-2021 | Security Spezial 11-12-2021
Cybersicherheit: Was XDR können muss und worauf es bei der Auswahl einer XDR-Lösung ankommt – Cyberunkraut im Netzwerk eliminieren
EDR, SIEM, DLP – Der Urwald der Cybersecurity-Abkürzungen wird immer dichter. Mit jeder neuen Angriffsart sprießt gefühlt ein weiteres »Lösungspflänzchen« aus dem digitalen Boden, das besonders gut gegen neue Malware-Varianten helfen soll. Aber die vielen neuen Lösungen und Ansätze erfordern nicht nur immer mehr Expertenwissen bei Security-Verantwortlichen, sie müssen sich auch optimal in bestehende Systeme integrieren. Fortschrittliche XDR-Lösungen lichten den Security-Dschungel und erleichtern Unternehmen die Absicherung ihrer gesamten IT-Infrastruktur durch einen hohen Automatisierungsgrad bei der Bedrohungsbekämpfung.
News | IT-Security | Tipps
XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können
Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | ERP | IT-Security
Holistische Cybersicherheit: ERP-Systeme – ein unterschätztes IT-Risiko
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | IT-Security
Robustes Patch-Management – Eckpfeiler der Cyberresilienz
Ausgabe 7-8-2024 | News | Digitalisierung | IT-Security | Kommunikation
Dokumentenaustausch, Prozessvereinfachung, Rechtssicherheit – Digitalisierung in der Versicherungswirtschaft
Ausgabe 7-8-2024 | News | Business | New Work | Strategien
Fachkräftemangel – KI und Automatisierung bieten eine Lösung: Fehlen IT-Spezialisten – fehlen Umsätze
Der akute Mangel an IT-Fachkräften stellt Deutschland vor erhebliche Herausforderungen. Trotz der fortschreitenden Digitalisierung und der wachsenden Bedeutung von IT-Sicherheit sinkt das Interesse an Informatikstudiengängen seit einigen Jahren kontinuierlich, was die Diskrepanz zwischen Angebot und Nachfrage weiter verschärft [1]. Diese Entwicklung gefährdet nicht nur die Innovationskraft, sondern auch die Wettbewerbsfähigkeit der deutschen Wirtschaft und birgt das Risiko, die dringend benötigte digitale Transformation auszubremsen [2].
News | Business | Services | Strategien
Warum Java noch lange keine Legacy-Technologie ist – und sogar immer wichtiger wird
Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten – und sogar noch an Bedeutung gewinnen. Java ist nach wie vor eine spannende Spielwiese für Entwickler, IT-Profis und Nachwuchskräfte. Wenn eine Programmiersprache einmal 30 Jahre alt ist, sprechen Kritiker gerne von Legacy-Technologie.…
News | Infrastruktur | IT-Security | Whitepaper
Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen
Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…