Computer Security Hacker brauchen jetzt etwa eine Stunde für eine...

Hacker brauchen jetzt etwa eine Stunde für eine Netzwerkübernahme

Nach dem anfänglichen Eindringen in das Netzwerk eines Opfers setzen Hacker normalerweise zusätzliche Tools und Maßnahmen ein, die es ihnen ermöglichen, eine sogenannte "laterale Bewegung" über ein Netzwerk durchzuführen. Forscher des Infosec-Unternehmens CrowdStrike haben kürzlich einen Bericht über ihre Beobachtungen aus dem Jahr 2021 veröffentlicht.

Der Bericht zeigt, dass die Zeit, die Hacker benötigen, um von der ersten Verletzung bis zur vollständigen seitlichen Bewegung zu gehen, dramatisch gesunken ist.

Lateral Movement wird normalerweise als eine Reihe von Aktionen und Werkzeugen definiert, die von einem Bedrohungsakteur verwendet werden, sobald er einen ersten Zugang zu einem Netzwerk erhalten hat. Dazu gehört der Einsatz von Gegenerkennungsmaßnahmen und der Zugriff auf möglichst viele angeschlossene Geräte und deren Inhalt.

Sobald sich ein Angriff von der anfänglichen Verletzung zu einer vollständigen seitlichen Bewegung bewegt, wird es für das IT-Sicherheitsteam des Opfers erheblich schwieriger, mit der Situation umzugehen und sie einzudämmen.

In diesem Sinne ist die starke Verkürzung der Zeit, die Bedrohungsakteure benötigen, um vom anfänglichen Zugang zur seitlichen Bewegung zu gehen, ein bedeutendes Problem. CrowdStrike hat die Daten für seinen Bericht von über einer Viertelmillion Kundenendpunkten bezogen.

Die gesammelten Daten zeigen, dass die sogenannte "Ausbruchszeit" vom ersten Zugang zur seitlichen Bewegung im Durchschnitt etwas mehr als anderthalb Stunden betrug, es jedoch einen beträchtlichen Teil der Angriffe gab, die innerhalb von weniger als 30 Minuten ausbrachen. Dies ist eine schlechte Nachricht für Sicherheitsteams auf der ganzen Welt, da das Netzwerk, sobald eine seitliche Bewegung erreicht ist, weit offen ist für den Einsatz beispielsweise von Ransomware. Dies macht blitzschnelle erste Reaktion zu einem entscheidenden Punkt in der Sicherheit.

Erschwerend kommt hinzu, dass mehr als die Hälfte der von CrowdStrike verfolgten Angriffe keine diskreten bösartigen Tools verwendet. Stattdessen werden missbrauchte Schwachstellen in legitimer Software angegriffen, was die Erkennung erheblich erschwert.

Während Ransomware nach wie vor beliebt ist, stellte der Sicherheitsbericht auch fest, dass sich Angriffe auf Kryptojacking und die Ausnutzung von Opfersystemen zum illegalen Mining von Krypto im Vergleich zum letzten Jahr verdoppelt haben.

Wird geladen...