Home / Themen / Analysen / Cisco: Cyber-Angriffe müssen schneller enttarnt werden

Cisco: Cyber-Angriffe müssen schneller enttarnt werden

cisco_4

Quelle: Cisco

Die Sicherheitsbranche schätzt, dass 100 bis 200 Tage vergehen, bis eine Attacke auf IT-Systeme entdeckt wird. Das ist zu lang. Unternehmen sollten unbedingt die Zeit für die Entdeckung von Angriffen (Time to Detection, TTD) reduzieren, so der Cisco 2015 Midyear Security Report.

Der Wettlauf zwischen Angreifern und Sicherheitsanbietern nimmt an Intensität weiter zu. Security-Anbieter müssten daher dringend integrierte Sicherheitslösungen entwickeln, die Unternehmen bei der aktiven Bekämpfung helfen sowie die richtigen Menschen, Prozesse und Technologien zusammenbringen. Dazu zählen:

Integrated Threat Defense: Unternehmen können laut Cisco die großen Herausforderungen nicht mehr mit Einzelprodukten erfüllen, sondern benötigen eine integrierte Architektur zur Verteidigung gegen Bedrohungen. Diese sollte Sicherheitslösungen überall integrieren und Richtlinien an jedem Kontrollpunkt durchsetzen.

Professional Services: Um der zunehmenden Fragmentierung, einer dynamischen Bedrohungslandschaft und immer stärkerem Fachkräftemangel zu begegnen, sollten Unternehmen in effektive, nachhaltige und vertrauenswürdige Sicherheitslösungen investieren und stärker Professional Services für Sicherheit nutzen.

Globale Cyber-Governance: Globale Cyber-Governance steht vor geopolitischen Herausforderungen und einer wachsenden Bedrohungslandschaft. Die Frage der Grenzen, in denen Regierungen Daten über Bürger und Unternehmen sammeln und mit der Strafverfolgung teilen, ist eine signifikante Hürde für eine geschlossene Cybersecurity-Governance, insbesondere wegen der beschränkten weltweiten Kooperationsmöglichkeiten.

Vertrauenswürdige Anbieter: Unternehmen sollten von ihren Technologie-Anbietern fordern, dass sie transparent bezüglich der Sicherheitsmaßnahmen ihrer Produkte sind und dieses auch belegen können, um als vertrauenswürdig zu gelten. Dieses Verständnis sollten sie über alle Bereiche gewährleisten – von der Lieferkette über den gesamten Lebenszyklus. Unternehmen sollten auch mehr Sicherheit von Herstellern fordern, insbesondere ihre Zusagen vertraglich zu untermauern.

Angriffsverfahren im Detail

Die Studie zeigt außerdem unterschiedliche Methoden und Angriffsverfahren auf, die von Cisco analysiert wurden.

cisco_5Angler: Dieses intelligente und häufig verwendete Exploit Kit nutzt auf innovative Weise Schwachstellen in Flash, Java, Internet Explorer und Silverlight. Cisco Security Research berichtet, dass durchschnittlich 40 Prozent der Nutzer, die auf einer mit Angler infizierten Website landen, kompromittiert werden. Bislang hatten andere häufig eingesetzte Exploit Kits, die verschiedene Techniken verwenden, eine durchschnittliche Erfolgsrate von nur 20 Prozent. Zudem vermeidet Angler seine Entdeckung durch Domain Shadowing, wobei Nutzer-Logins für die Domain-Registrierung verwendet werden, um Subdomains zu erzeugen.

Flash: Angriffe auf Schwachstellen in Adobe Flash, auf die etwa die Exploit Kits Angler und Nuclear ausgelegt sind, steigen wieder. Dies liegt an fehlenden automatischen Aktualisierungen, an Nutzern, die nicht sofort Updates aufspielen, sowie an der wachsenden Anzahl der Schwachstellen im Adobe Flash Player. Gemäß dem Common Vulnerabilities and Exposure (CVE) System wurden in der ersten Jahreshälfte 2015 bereits 66 Prozent mehr Flash-Lücken entdeckt als im Gesamtjahr 2014.

Ransomware: Die Lösegeld-Erpressung bleibt für Hacker sehr lukrativ und geschieht in immer neuen Varianten. Die entsprechende Schadsoftware zielt auf Informationen statt auf Systeme und verschlüsselt verschiedenartige Dateien – von Finanzdaten bis zu Familienfotos. Für die Entschlüsselung ist das Lösegeld zu zahlen. Ransomware-Prozesse laufen heute fast vollständig automatisch ab und werden über das so genannte Dark Web ausgeführt. Um die Lösegeldzahlungen vor der Polizei zu verstecken, werden sie in virtuellen Währungen wie Bitcoins abgewickelt. Nutzer können sich vor Ransomware schützen, indem sie Backups von wichtigen Dateien auf isolierten Medien wie externen Festplatten oder USB-Sticks anlegen.

Dridex: Die Kombination aus Spam, Microsoft Office-Makros und Dridex wurde im ersten Halbjahr 2015 immer häufiger von Cyberkriminellen eingesetzt. Office-Makros waren bei Angreifern vor vielen Jahren populär, wurden inzwischen aber in der Standardeinstellung ausgeschaltet. Durch neue Social Engineering-Techniken werden Nutzer jedoch dazu verleitet, sie zu aktivieren. Dadurch können Attacken auch diese Technologie wieder nutzen. Spam-Kampagnen mit der Banking-Schadsoftware Dridex dauern sehr kurz — manchmal nur wenige Stunden — und verändern sich permanent, um nicht von klassischen Sicherheitslösungen entdeckt zu werden.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*