Störung der Betriebsabläufe von Unternehmen als Hauptziel für Hacker – Neuer Services-Report von CrowdStrike
Sunnyvale, USA – 14. Januar 2020 – CrowdStrike, ein führender Anbieter von Cloud-basiertem Endgeräteschutz, veröffentlicht heute den CrowdStrike Services Cyber Front Lines-Report. Der Bericht gibt aufschlussreiche Einblicke in zahlreiche Incident-Response-Fälle aus dem vergangenen Jahr und teilt Erkenntnisse, die für 2020 und kommende Jahre von Bedeutung sind. Er identifiziert zudem neue Angriffsmethoden und Herausforderungen und bietet Empfehlungen für Unternehmen, die ihre Reaktionsfähigkeit bei Sicherheitsverletzungen verbessern möchten.
Mit Verweis auf das MITRE ATT&CKTM-Framework analysiert der Report zahlreiche Incident-Response-Fälle aus verschiedenen Ländern und Branchen. Er zeigt auf, dass im Laufe des Jahres 2019 36 Prozent der vom CrowdStrike Services Team untersuchten Vorfälle durch Ransomware, destruktive Malware oder Denial-of-Service-Angriffe verursacht worden sind. Das legt nahe, dass Unterbrechungen des Betriebsablaufes häufig das Hauptangriffsziel von Cyberkriminellen waren. Ein weiteres Ergebnis des Berichts zeigt eine starke Zunahme der Verweildauer von Angreifern in den Unternehmensnetzwerken. Sie ist auf durchschnittlich 95 Tage angestiegen – verglichen mit 85 Tagen im Jahr 2018. Dies bedeutet, dass Angreifer ihre Aktivitäten länger verstecken konnten und es den Unternehmen immer noch an der nötigen Technologie mangelt, die für die Erkennung und Abwehr von Angreifern notwendig ist.
Weitere zentrale Ergebnisse aus dem CrowdStrike Services Cyber Front Lines-Report:
- Manipulation von Dritten dienen als Multiplikator für Angriffe. Cyber-Akteure richten ihre Aktivitäten zunehmend auf Drittanbieter, um letzten Endes deren Kunden zu kompromittieren und ihre Angriffe somit zu skalieren.
- Angreifer zielen auf Infrastructure-as-a-Service (IaaS) ab. Kritische Aktivitäten rund um API-Schlüssel für Public-Cloud-Infrastrukturen werden immer gezielter, da dieAngreifer immer mehr in der Lage sind, schnell und systematisch Informationsressourcen zu erlangen.
- Macs sind nun eindeutiges Ziel von Cyber-Akteuren. MacOS-Umgebungen werden verstärkt angegriffen, da Windows-Systeme meist von mehr Sicherheits-Tools überwacht werden.
- Patchen bleibt ein Problem. Grundlegende IT-Hygiene ist nach wie vor wichtig. Und obwohl Unternehmen beim Patching besser geworden sind, ist es nach wie vor eine komplexe Herausforderung.
- Die Art und Weise, wie Prävention konfiguriert wird, beeinflusst ihre Wirksamkeit. Viele Organisationen schöpfen die Möglichkeiten der bereits vorhandenen Tools nicht aus. Das Vorhandensein von Tools gibt ein falsches Gefühl von Sicherheit, wenn entscheidende Einstellungen nicht aktiviert werden.