Infobüro für Unternehmen Aachen

Ihr Unternehmen wurde angegriffen - Datenabfluss verhindern!

Sie können nicht verhindern, dass ihr Unternehmen gezielt angegriffen wird. Sie können aber einen möglichen Datendiebstahl unterbinden.

Eine erschreckende Analyse von Angriffsaktivitäten liefert die aktuelle Studie von Vectra , ein Unternehmen, das Netzwerksüberwachungstechnologien anbietet. Vectra kann anhand gewisser Verhaltensmuster schädliche Aktivitäten in Netzwerken entdecken und nachweisen, bevor diese ihr Werk vollenden.
In jedem einzelnen untersuchten Unternehmensnetzwerk wurde mindestens ein gezielter Angriff nachgewiesen. Allerdings waren die Angriffe in unterschiedlichen Schweregraden und Angriffsstadien. Ein endgültiger Datenabfluss/Datendiebstahl hatte im Betrachtungszeitraum bei den wenigsten stattgefunden. Vectra unterteilt die Angriffe in unterschiedliche Verhaltensmuster.

Eindringen ins Unternehmensnetzwerk
Im ersten Schritt, der Command und Control Phase, versuchen die Angreifer einen Fuß in die Tür des Unternehmensnetzwerkes zu bekommen. Es wird ein Schädling im Netzwerk platziert, der mit seiner Kontrollstation, den Cyberkriminellen, kommunizieren soll. Diese erste Angriffsphase wurde in 32 % der untersuchten Fälle nachgewiesen. In Phase 1 läuft der Angriff aber noch nicht vollkommen automatisiert ab. Der Schädling lauert jetzt so lange im Netzwerk, bis es ihm gelingt, zum Beispiel zusätzliche manuelle userbezogene Anmelde-Informationen zu erhalten. In dieser Phase kann er seine Wirkung noch nicht entfalten, ihm fehlen noch Informationen, um loszulegen.

Ausbreiten im Unternehmensnetzwerk
Nach dieser ersten Phase kann der Angriff verschiedene Ausmaße annehmen. Etwa 18 % der identifizierten Bedrohungen beschäftigten sich damit ein Botnetz einzurichten. Im Botnetz selbst erfolgt eine weitere Aufgabenteilung bei den Schädlingen: 85 % waren zuständig für Klickbetrug, 5 % für Brute Force Angriffe auf andere Ziele und 4 % für ausgehende Denial-of-Service Attacken. Für andere Angriffsarten muss der Schädling tiefer ins Unternehmensnetzwerk eindringen. 13 % der Gesamtangriffe entfallen auf diesen Typus.

Zusätzlich gibt es noch seitliche Angriffe oder auch „Nebenkriegsschauplätze“. Hier stellen sich die unterschiedlichen Szenarien wie folgt dar: 56% der lateralen Angriffe waren Brute Force Attacken. Brute-Force-Angriffe werden von Hackern durchgeführt, die versuchen ein Passwort zu knacken, indem eine Software in schneller Abfolge verschiedene Zeichenkombinationen ausprobiert. Von diesen wiederum waren 22 % automatisierte Replikationen. Bei 16 % handelte es sich um Kerberosattacken; also Angriffe die gestohlene Anmelde-Informationen nutzen, um ihr Werk zu vollenden. Sämtliche laterale Aktivitäten liefen verdeckt im Netzwerk, waren aber zum Untersuchungszeitpunkt noch nicht erfolgreich.

Wie können die Angreifer so lange im Verborgenen agieren
Zusätzlich wurde noch untersucht, wie es den Angreifern gelang, ihre Aktivitäten im Verborgenen laufen zu lassen. Es wurde entweder eine gefälschte Browseraktivität vorgetäuscht, neue Domains generiert, das anonyme externe TOR-Netzwerk wurde genutzt oder aber ein Remote-Zugriff von außen durchgeführt.
Die gute Nachricht: Zu einem richtigen Datendiebstahl kam es im Betrachtungszeitraum nur in 3 % der Fälle.

Für die Unternehmen bietet dieses Ergebnis eine große Chance, denn selbst wenn sich die Eindringlinge bereits im Unternehmensnetzwerk befinden, können sie im Rahmen der Netzwerküberwachung erkannt und ausgeschaltet werden.

Fazit
In der Studie wurden 40 Unternehmen aller Größen und Branchen mit insgesamt 250.000 Endgeräten betrachtet. Damit ist sie nicht unbedingt repräsentativ. Aber sie zeigt dennoch eindrücklich, wohin die Reise für die IT-Sicherheit zukünftig geht. Die Angreifer gelangen mittlerweile fast immer ins Unternehmensnetzwerk. Sie können dort aber nicht immer erfolgreich agieren. Denn neue Technologien bieten die Möglichkeit, diese Angriffe zu erkennen und auszuschalten bevor ein kompletter Datenabfluss stattfindet.

Quelle: Deutschland sicher im Netz - Blog

Publiziert am 27.07.2015