Ist Ihr Unternehmen das nächste Opfer eines Cyber-Angriffs?

Angreifer müssen nicht unbedingt auf tagesaktuelle Zero-Day-Exploits zurückgreifen, ein einfacher Angriff mit Hilfe bekannter Schwachstellen reicht

Verfasser: F-Secure Business Security Insider
Datum: 14. Oktober 2015
Lesedauer: 3 Minuten

117.339 Cyber-Attacken pro Tag. Eine unglaublich große Zahl, die stetig wächst.

Außerdem wissen wir, dass über 80 Prozent der Angriffe auf bekannten Sicherheitslücken basieren. Und trotzdem haben 70 Prozent aller Firmen keine Lösung für das Patch Management.

Was aber noch mehr verwundert, ist dass – laut des „The SANS Institute 2015 State of Application Security Report“ – interne Sicherheitsverantwortliche sehr langsam auf Veränderungen reagieren und es lange dauert, bis alle Vorkehrungen zum Roll-Out von Patches für kritische Unternehmenssoftware getroffen sind: 26 Prozent benötigten zwei bis sieben Tage, um Patches zu deployen, 22 Prozent benötigten acht bis 30 Tage. Und 14 Prozent benötigten sogar ganze 31 Tage bis drei Monate, um alle Patches zufriedenstellend abzuarbeiten.

Ein weiterer Faktor, der Grund zu Besorgnis gibt, ist dass der Report des SANS Institute weiter ausführt, dass beinahe die Hälfte der Unternehmen versuchen, Sicherheitslücken in Produktivsystemen durch Quick & Dirty Fixes zu bereinigen und durch kurzfristige Workarounds wie das Entfernen oder Ausschalten von Features und Funktionen in Programmen.

Wenn Sie sich in die Rolle der Angreifer versetzen, was würden Sie tun? Auf was würden Sie Ihre Attacken fokussieren?

Erka Koivunen, F-Secure Cyber Security Advisor, zeichnet ein ganz klares Bild einer zielgerichteten Cyber-Attacke, die auch Sie treffen kann, wenn Sie keine Vorkehrungen treffen:

Stellen Sie sich vor, ein Unternehmen wurde als Ziel von einem Angreifer ausgewählt. Der Angreifer hat mögliche Angriffsmethoden identifiziert, findet allerdings heraus, dass ein effektiver Angriff voraussetzen würde, dass schon eine Schwachstelle im Zielsystem vorhanden sein muss. Recherchen zeigen ihm, dass es zur Zeit keine solche Schwachstelle im System gibt.

Theoretisch könnte der Angreifer jetzt auf einen Zero-Day-Exploit zurückgreifen. Allerdings ist nicht jedes Ziel diese Anstrengung wert, da solche Lösungen kostenintensiv sind. Außerdem ist dem Angreifer bewusst, dass er bekannte und öffentlich verfügbare Exploits nutzen kann, um die Quelle der Angriffe zu verschleiern und geplante Angriffe im Wirrwarr anderer Hacker zu verstecken.

Dann fällt dem Angreifer auf, dass es einen zeitlichen Abstand zwischen der Veröffentlichung von Sicherheitsupdates und der Installation auf dem Zielsystem gibt. Dabei dürfen Sie nicht vergessen, dass der Angreifer Sie schon länger beobachtet, und nur weil Sie Ihr eigenes Netzwerk nicht scannen, bedeutet das nicht, dass es andere nicht tun. Zusätzlich hat der Angreifer herausgefunden, dass bestimmte Systeme, die bestimmte Funktionen im Netzwerk haben (wie zum Beispiel Webserver), immer zuletzt gepatcht werden.

Also muss der Angreifer nur warten, bis eine passende Sicherheitslücke mit entsprechendem Exploit auftaucht. Er wird immer die CVE Datenbank nach neu auftauchenden Schwachstellen durchsuchen, bis er eine Sicherheitslücke gefunden hat, die zum Zielsystem passt. Er kann sich darauf verlassen, dass er genügend Zeit hat, den Exploit zu nutzen und an die Aufgabe anzupassen, bis die Administratoren das Zielsystem patchen. Der Exploit wird dann auf die vorher ausgewählten Ziele innerhalb des Unternehmens angesetzt und als Resultat werden die angegriffenen Teile des Netzwerks zu Tools, die der Angreifer nutzen kann, um das Zielsystem weiter zu infiltrieren. Weil der Angreifer jetzt schon im System ist, kann der Patch, wenn er dann endlich installiert wird, den Angriff nicht mehr verhindern.

Werden Sie das nächste Opfer einer Cyber-Attacke sein? Oder haben Sie in Ihrem Unternehmen ein System geschaffen, dass Ihnen dabei hilft, Prioritäten zu setzen, wenn es um das Patchen von extern angreifbaren Systemen geht? Haben Sie die Tools, um Ihre Programme und Systeme einfach per Updates auf dem neuesten Stand zu halten?

Übrigens: Wussten Sie, dass einige Angreifer die Systeme, die sie erfolgreich infiltriert habe, nach dem Angriff patchen? Was der Grund ist? Sie wollen keine anderen Cyber-Kriminellen als Konkurrenten!


One thought on “Ist Ihr Unternehmen das nächste Opfer eines Cyber-Angriffs?


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s