• Brute Force ist der am häufigsten genutzte Angriffsvektor
  • Mehr als die Hälfte der Angriffe werden innerhalb von Stunden und Tagen entdeckt

Bei sechs von zehn (63 Prozent) Cyberangriffen, die vom Kaspersky Global Emergency Response Team untersucht wurden, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren [1]. Die Ergebnisse des aktuellen Incident Response Analytics Report von Kaspersky zeigen, dass allein durch die Implementierung einer angemessenen Patch-Management-Richtlinie das Risiko von Vorfällen um 30 Prozent sinkt und eine robuste Kennwortrichtlinie die Wahrscheinlichkeit eines Angriffs um 60 Prozent verringern kann.

Obwohl die Bedeutung regelmäßiger Patches und Updates sowie die Verwendung sicherer Passwörter jedem bekannt sein müsste, setzen viele Unternehmen diese nicht um – und bieten Angreifern damit die Möglichkeit, in die Unternehmenssysteme einzudringen. So bilden schwache Passwörter und nicht gepatchte Software die überwältigende Mehrheit der primären Zugangsvektoren bei Cybersicherheitsvorfällen.

Anzahl an Brute-Force-Angriffen fast verdreifacht

Die Analyse anonymisierter Daten aus Incident-Response-Fällen zeigt, dass Brute Force der am häufigsten genutzte Angriffsvektor für das Eindringen in ein Unternehmensnetzwerk ist. Im Vergleich zum Vorjahr ist der Anteil der Brute-Force-Angriffe von 13 auf 31,6 Prozent gestiegen, was möglicherweise auf die Pandemie und die Zunahme von Home Office und Fernarbeit zurückzuführen ist. Die zweithäufigste Angriffsmethodik ist mit einem Anteil von 31,5 Prozent die Ausnutzung von Sicherheitslücken. Allerdings wurden nur in wenigen Vorfällen Schwachstellen aus dem Jahr 2020 genutzt, einige der ausgenutzten, nicht-gepatchten Sicherheitslücken waren älter, darunter die Schwachstellen CVE-2019-11510, CVE-2018-8453 und CVE-2017-0144.

Mehr als die Hälfte aller Attacken, die mit schädlichen E-Mails, Brute Force und der Ausnutzung externer Anwendungen begannen, wurden innerhalb von Stunden (18 Prozent) oder Tagen (55 Prozent) entdeckt. Die Angriffe dauerten durchschnittliche 90,4 Tage, einige wenige länger. Brute-Force-Angriffe sind theoretisch leicht zu erkennen, aber in der Praxis wurde nur ein Bruchteil davon identifiziert, bevor durch Kompromittierung Schaden entstand.

Obwohl die Verhinderung von Brute-Force-Angriffen und die Kontrolle rechtzeitiger Updates für ein professionelles Cybersicherheitsteam unproblematisch erscheinen, ist es in der Realität praktisch unmöglich, diese Probleme komplett zu beseitigen.

„Selbst wenn die Sicherheitsabteilung ihr Bestes tut, um den Schutz der Unternehmensinfrastruktur zu gewährleisten, führen die Verwendung älterer Betriebssysteme, Low-End-Geräte, Kompatibilitätsprobleme und menschliche Faktoren häufig zu Sicherheitsvorfällen, die ein Unternehmen gefährden können“, kommentiert Konstantin Sapronov, Leiter des Global Emergency Response Teams bei Kaspersky. „Proaktive Maßnahmen allein können jedoch keinen ganzheitlichen Schutz bieten. Diese sollten immer mit Incident-and-Response-Tools kombiniert werden, die einen Angriff frühzeitig erkennen und beseitigen sowie die Ursache des Vorfalls beheben können.“

Kaspersky-Tipps zur Verhinderung unrechtmäßigen Eindringens in Unternehmensinfrastrukturen

  • Robuste Passwortrichtlinien implementieren, einschließlich Multifaktor-Authentifizierung (MFA) und Tools zur Identitäts- und Zugriffsverwaltung.
  • Sicherstellen, dass Patch-Management und Kompensationsmaßnahmen für öffentlich zugängliche Anwendungen keine Toleranz aufweisen. Regelmäßige Aktualisierungen der Schwachstellenangaben von Softwareanbietern, das Scannen des Netzwerks auf Schwachstellen und die Installation von Patches sind für die Sicherheit der Infrastruktur eines Unternehmens von entscheidender Bedeutung.
  • Das Sicherheitsbewusstsein der Mitarbeiter stärken, indem umfassende und effektive Schulungen, beispielsweise mit Kaspersky Security Awareness Trainings [2], durchgeführt werden.
  • Eine umfassende Endpoint-Detection-and-Response-Lösung wie Kaspersky Endpoint Detection and Response [3] mit MDR-Service einsetzen, um Angriffe sofort zu erkennen und darauf reagieren zu können. Dadurch können die Kosten von Angriffen gesenkt und unerwünschte Folgen verhindert werden.  

Der vollständige Incident Response Analytics Report unter https://securelist.com/incident-response-analyst-report-2021/104080/

 

[1] https://securelist.com/incident-response-analyst-report-2021/104080/

[2] https://www.kaspersky.de/enterprise-security/security-awareness

[3] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr

Nützliche Links:


Patch-Management plus robuste Passwortrichtlinien reduzieren Cyberangriffs-Risiko um bis zu 60 Prozent

Bei sechs von zehn Cyberangriffen, die vom Kaspersky Global Emergency Response Team untersucht wurden, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren.
Kaspersky Logo