{"id":27548,"date":"2021-10-12T11:26:09","date_gmt":"2021-10-12T09:26:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27548"},"modified":"2022-05-05T14:20:01","modified_gmt":"2022-05-05T12:20:01","slug":"most-common-initial-attack-vectors","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/","title":{"rendered":"G\u00e4ngige initiale Angriffsvektoren"},"content":{"rendered":"<p>Andere Unternehmen kontaktieren oft unsere Experten, damit sie bei kritischen Vorf\u00e4llen mittels <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Vorfallsreaktion (eng. Incident Response)<\/a> die Untersuchung durchf\u00fchren (oder bei der Untersuchung helfen). Auch zur Analyse von den Tools der Cyberkriminellen werden unsere Experten h\u00e4ufig zurate gezogen. 2020 konnten wir <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">eine Menge an wertvollen Daten sammeln<\/a>, die einen tiefen Einblick in die moderne Bedrohungslandschaft bieten. Diese Daten helfen uns m\u00f6gliche Angriffsszenarios vorherzusagen \u2013 einschlie\u00dflich der g\u00e4ngigsten initialen Angriffsvektoren \u2013 und die besten Abwehrtaktiken ausw\u00e4hlen.<\/p>\n<p>Wenn wir einen Cybervorfall untersuchen, widmen wir dem anf\u00e4nglichen Angriffsvektor besonders viel Aufmerksamkeit. Einfach ausgedr\u00fcckt, gelangen die Cyberverbrecher \u00fcber eine schwache Stelle in die Infrastruktur und diese Stelle im Abwehrsystem zu finden ist ausschlaggebend.<\/p>\n<p>Leider ist das nicht immer m\u00f6glich. Es kommt auch vor, dass es zu lange gedauert hat, bis der Vorfall erkannt wurde. In anderen F\u00e4llen hat das Opfer die Logdatei (auch Protokolldatei genannt) oder die Spuren zerst\u00f6rt (entweder ausersehen oder absichtlich).<\/p>\n<p>Kompliziert wird es auch, wenn die Cyberverbrecher \u00fcber eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/\" target=\"_blank\" rel=\"noopener\">Lieferkette<\/a> angreifen \u2013 eine Methode die zunehmend beliebter wird \u2013 weil bei solchen Angriffen der initiale Vektor nicht bei den letzten Opfern zu finden ist, sondern beim Drittanbieter-Programm eines Entwicklers oder Dienstleisters. Trotz alledem konnten unsere Experten in mehr als der H\u00e4lfte der Vorf\u00e4lle pr\u00e4zise feststellen, was der anf\u00e4ngliche Angriffsvektor war.<\/p>\n<h2>Erster und zweiter Platz: Brute-Force-Angriffe und Exploits bei \u00f6ffentlich zug\u00e4nglichen Apps<\/h2>\n<p>Brute-Force-Angriffe und Exploit von Schwachstellen der \u00f6ffentlich zug\u00e4nglichen Apps und Systeme, auf die von au\u00dferhalb des Netzwerkperimeter eines Unternehmens zugegriffen werden kann, teilen sich die ersten zwei Pl\u00e4tze. Beide dienten als initialer Angriffsvektor zum Eindringen in die Systeme in 31,58 % der F\u00e4lle.<\/p>\n<p>Wie wir bereits in den vorherigen Jahren beobachten konnten, ist keine Methode so effektiv, wie die Durchf\u00fchrung eines Angriffs in Form von Exploit einer Sicherheitsl\u00fccke. Eine detailliertere Analyse der ausgenutzten Sicherheitsl\u00fccken deutete darauf hin, dass die Vorf\u00e4lle \u00fcberwiegend auf das Vers\u00e4umen der Updates seitens der Unternehmen zur\u00fcckzuf\u00fchren war, denn zum Zeitpunkt des Angriffs standen bereits Patches f\u00fcr jede einzelne Schwachstelle zur Verf\u00fcgung. Mit der rechtzeitigen Aktualisierung h\u00e4tten die Opfer die Angriffe vermeiden k\u00f6nnen.<\/p>\n<p>Der massive Wandel zur Arbeit im Homeoffice und der riesige Anstieg der Benutzung von Remote-Zugang sind f\u00fcr die Beliebtheit der Brute-Force-Angriffe verantwortlich. W\u00e4hrend des Wandels haben viele Organisationen die Sicherheitsangelegenheiten nicht ernst genug genommen. Die Folgen davon lie\u00dfen nicht lange auf sich warten \u2013 quasi \u00fcber Nacht stiegen die Angriffe auf Remote-Verbindungen drastisch an. Beispielsweise konnten wir im Zeitraum von M\u00e4rz bis Dezember 2020 einen <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">Anstieg von 242 %<\/a> bei den Brute-Force-Angriffen beobachten, die auf Remote Desktop Protocol (RDP) basierten.<\/p>\n<h2>Dritter Platz: Sch\u00e4dliche E-Mails<\/h2>\n<p>In 23,68 % der F\u00e4lle wurden E-Mails als anf\u00e4ngliche Angriffsvektoren verwendet, entweder mit Malware im Anhang oder in Form von Phishing-Mail. Diese Arten von sch\u00e4dlichen Nachrichten werden schon seit Langem sowohl f\u00fcr gezielte Angriffe als auch f\u00fcr Massenangriffe verwendet.<\/p>\n<h2>Vierter Platz: Kompromittierung durch USB-Stick<\/h2>\n<p>Manchmal versuchen Angreifer Zugang zu einem System zu erhalten, indem sie eine Webseite verwenden, die von dem Opfer regelm\u00e4\u00dfig besucht wird oder wo es zuf\u00e4llig darauf st\u00f6\u00dft. F\u00fcr diese Taktik, die wir bei einigen <a href=\"https:\/\/securelist.com\/holy-water-ongoing-targeted-water-holing-attack-in-asia\/96311\/\" target=\"_blank\" rel=\"noopener\">komplexen APT-Angriffen (Advanced Persistent Threat)<\/a> beobachten konnten, statten die Cyberverbrecher die Webseite entweder mit Skripts aus, die eine Schwachstelle im Browser ausnutzen, um sch\u00e4dlichen Programmcode auf dem Computer des Opfers auszuf\u00fchren oder tricksen das Opfer aus, damit es die Malware herunterl\u00e4dt und auf dem Rechner installiert. 2020 war das der initialer Angriffsvektor bei 7,89 % der F\u00e4lle.<\/p>\n<h2>F\u00fcnfter und sechster Platz: Externe Speichermedien und Insider<\/h2>\n<p>Die Verwendung von USB-Sticks zur Netzwerkinfiltration bei Unternehmen kommt nur noch selten vor. Abgesehen davon, dass Computerviren f\u00fcr USB-Sticks inzwischen gr\u00f6\u00dftenteils der Vergangenheit angeh\u00f6ren, ist die Taktik, jemanden unbemerkt einen sch\u00e4dlichen USB-Stick zuzustecken, nicht besonders zuverl\u00e4ssig. Trotzdem wurde diese Methode bei 2,63 % der F\u00e4llen von initialen Netzwerkpenetration verwendet.<\/p>\n<p>Insiders habe zum gleichen Prozentsatz an Vorf\u00e4llen (2,63 %) beigetragen. Insiders sind Mitarbeiter \u2013 oder ehemalige Mitarbeiter \u2013 die, aus welchem Grund auch immer, ihrem Arbeitgeber Schaden zuf\u00fcgen m\u00f6chten.<\/p>\n<h2>Wie die Risiken von Cybervorf\u00e4llen und deren Folgen minimiert werden k\u00f6nnen<\/h2>\n<p>Die meisten Vorf\u00e4lle, die von unseren Experten analysiert wurden, waren vermeidbar. Basierend auf den Ergebnissen, empfehlen die Experten Folgendes:<\/p>\n<ul>\n<li>Eine strenge Passwortrichtlinie einzuf\u00fchren und darauf zu bestehen, dass mehrstufige Authentifizierung verwendet wird, wenn diese Option zur Verf\u00fcgung steht.<\/li>\n<li>Die Verwendung von \u00f6ffentlich zug\u00e4nglichen Diensten vermeiden, die remote verwaltet werden.<\/li>\n<li>Software-Updates so schnell wie m\u00f6glich durchf\u00fchren.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/mail-server?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Mail-Server<\/a> mit Tools zu sch\u00fctzen, die Phishing- und Malware-Angriffe effektiv abwehren.<\/li>\n<li>Mitarbeiter regelm\u00e4\u00dfig in Sachen <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">IT-Sicherheitsbewusstsein<\/a>schulen, damit sie bestens \u00fcber die modernen Cyberbedrohungen informiert sind.<\/li>\n<\/ul>\n<p>Denken Sie au\u00dferdem daran alle Audit- und Protokollierungssysteme richtig zu konfigurieren und regelm\u00e4\u00dfige Sicherheitskopien zu machen \u2013 nicht nur, um die Arbeit der IT-Forscher zu erleichtern, sondern auch, um den Schaden von m\u00f6glichen Cybervorf\u00e4llen zu minimieren.<\/p>\n<p>Die oben angegebenen Statistiken sind nat\u00fcrlich ein kleiner Teil aller n\u00fctzlicher Informationen, die unsere Experten zur Verf\u00fcgung stellen. Den kompletten Text unseres Incident Response Analyst Report 2021 finden Sie <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>G\u00e4ngige Methoden, die Angreifer verwenden, um in die Infrastruktur eines Unternehmens zu gelangen.<\/p>\n","protected":false},"author":2706,"featured_media":27549,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3890,3889,2923,2705],"class_list":{"0":"post-27548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-angriffsvektoren","11":"tag-gert","12":"tag-incident-response","13":"tag-vorfallsreaktion"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-common-initial-attack-vectors\/23481\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-common-initial-attack-vectors\/18958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-common-initial-attack-vectors\/25557\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-common-initial-attack-vectors\/23628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-common-initial-attack-vectors\/23052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-common-initial-attack-vectors\/26209\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-common-initial-attack-vectors\/31677\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-common-initial-attack-vectors\/10150\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-common-initial-attack-vectors\/42379\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/most-common-initial-attack-vectors\/17864\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-common-initial-attack-vectors\/18291\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-common-initial-attack-vectors\/15394\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/most-common-initial-attack-vectors\/31775\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-common-initial-attack-vectors\/27704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-common-initial-attack-vectors\/24472\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-common-initial-attack-vectors\/29833\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-common-initial-attack-vectors\/29632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/incident-response\/","name":"Incident Response"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27548"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27548\/revisions"}],"predecessor-version":[{"id":27550,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27548\/revisions\/27550"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}