Bei sechs von zehn (63 Prozent) Cyberangriffen, die vom Kaspersky Global Emergency Response Team untersucht wurden, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren [1]. Die Ergebnisse des aktuellen Incident Response Analytics Report von Kaspersky zeigen, dass allein durch die Implementierung einer angemessenen Patch-Management-Richtlinie das Risiko von Vorfällen um 30 Prozent sinkt und eine robuste Kennwortrichtlinie die Wahrscheinlichkeit eines Angriffs um 60 Prozent verringern kann.
Obwohl die Bedeutung regelmäßiger Patches und Updates sowie die Verwendung sicherer Passwörter jedem bekannt sein müsste, setzen viele Unternehmen diese nicht um – und bieten Angreifern damit die Möglichkeit, in die Unternehmenssysteme einzudringen. So bilden schwache Passwörter und nicht gepatchte Software die überwältigende Mehrheit der primären Zugangsvektoren bei Cybersicherheitsvorfällen.
Die Analyse anonymisierter Daten aus Incident-Response-Fällen zeigt, dass Brute Force der am häufigsten genutzte Angriffsvektor für das Eindringen in ein Unternehmensnetzwerk ist. Im Vergleich zum Vorjahr ist der Anteil der Brute-Force-Angriffe von 13 auf 31,6 Prozent gestiegen, was möglicherweise auf die Pandemie und die Zunahme von Home Office und Fernarbeit zurückzuführen ist. Die zweithäufigste Angriffsmethodik ist mit einem Anteil von 31,5 Prozent die Ausnutzung von Sicherheitslücken. Allerdings wurden nur in wenigen Vorfällen Schwachstellen aus dem Jahr 2020 genutzt, einige der ausgenutzten, nicht-gepatchten Sicherheitslücken waren älter, darunter die Schwachstellen CVE-2019-11510, CVE-2018-8453 und CVE-2017-0144.
Mehr als die Hälfte aller Attacken, die mit schädlichen E-Mails, Brute Force und der Ausnutzung externer Anwendungen begannen, wurden innerhalb von Stunden (18 Prozent) oder Tagen (55 Prozent) entdeckt. Die Angriffe dauerten durchschnittliche 90,4 Tage, einige wenige länger. Brute-Force-Angriffe sind theoretisch leicht zu erkennen, aber in der Praxis wurde nur ein Bruchteil davon identifiziert, bevor durch Kompromittierung Schaden entstand.
Obwohl die Verhinderung von Brute-Force-Angriffen und die Kontrolle rechtzeitiger Updates für ein professionelles Cybersicherheitsteam unproblematisch erscheinen, ist es in der Realität praktisch unmöglich, diese Probleme komplett zu beseitigen.
„Selbst wenn die Sicherheitsabteilung ihr Bestes tut, um den Schutz der Unternehmensinfrastruktur zu gewährleisten, führen die Verwendung älterer Betriebssysteme, Low-End-Geräte, Kompatibilitätsprobleme und menschliche Faktoren häufig zu Sicherheitsvorfällen, die ein Unternehmen gefährden können“, kommentiert Konstantin Sapronov, Leiter des Global Emergency Response Teams bei Kaspersky. „Proaktive Maßnahmen allein können jedoch keinen ganzheitlichen Schutz bieten. Diese sollten immer mit Incident-and-Response-Tools kombiniert werden, die einen Angriff frühzeitig erkennen und beseitigen sowie die Ursache des Vorfalls beheben können.“
Der vollständige Incident Response Analytics Report unter https://securelist.com/incident-response-analyst-report-2021/104080/
[1] https://securelist.com/incident-response-analyst-report-2021/104080/
[2] https://www.kaspersky.de/enterprise-security/security-awareness
[3] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr