Neue Studie analysiert IT-Sicherheitsbedrohungen in Unternehmen

Rapid7 hat einen neuen Bericht zu aktuellen Cyberbedrohungen veröffentlicht. Der Bericht analysiert Ransomwareangriffe, Malware und weit verbreitete Sicherheitslücken im dritten Quartal des Jahres 2017 und wagt Prognosen für die kommenden Monate.

Der Report soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen und wirksame Sicherheitsprogramme zu entwickeln.

Einige der wichtigsten Erkenntnisse aus dem Bericht:

  • Die Vielfalt der Bedrohungen ist in vielen Branchen gewachsen. Vor allem im Immobilien-, Transport- und Lagerwesen sowie im Großhandelsbereich nahm die Vielfalt der beobachteten Angriffsmethoden zu.
  • Angreifer verlassen sich gerne weiterhin auf die Sicherheitsschwachstelle Mensch, um Malware zu installieren und in einem Netzwerk Fuß zu fassen. Von dort aus können sie Aktivitäten anstoßen, die häufig mit dem Zugriff und der Exfiltration von Daten enden. Manipulierte Microsoft Office-Dokumente oder PDFs, verunreinigte Fonts und schädliche Doppelgänger-Downloads sind nur einige der oft benutzten Vehikel, um Malware zu transportieren.
  • Angreifer müssen nicht immer eigene spezialisierte Tools erstellen, um sich in den von ihnen attackierten Netzwerken zu bewegen. Meistens verwenden sie Werkzeuge, die sich bereits in der angegriffenen Umgebung befinden – etwa das Microsoft-Systemtool PsExec. Administratoren müssen deshalb verstehen, wie ‘normale’ Aktivitäten mit diesen Tools in ihrer Umgebung aussehen, um Angriffe schneller erkennen zu können.
  • Die Rapid7-Sicherheitsspezialisten erwarten, dass Angreifer auch weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich in kompromittierten Netzwerken zu bewegen. Einmalige Angriffe auf isolierte Systeme werden immer seltener; Sicherheitsteams werden häufiger auch infizierte Nachbarsysteme finden.
  • Angreifer werden vermehrt versuchen, Service-Konten - also Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsrechten und schwachem Credential-Management verwendet werden - zu kompromittieren. Unternehmen sollten ein paar grundlegende Schritte befolgen, um sicherzustellen, dass diese Konten nicht angreifbar sind, und unter anderem die Verwaltung und Überwachung von Zugriffsrechten überprüfen.

Der Bericht basiert auf anonymisierten Daten aus der Rapid7 Insight-Plattform, Rapid7 Managed Services, Rapid7 Incident Response-Diensten und der Metasploit-Community.  

Autor: pat

Diesen Artikel empfehlen