56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

Kaspersky hat das Timing von IT-Sicherheitsvorfallreaktionen analysiert. [...]

Reagiert wird oft erst, wenn der Schaden bereits eingetreten ist. (c) alphaspirit - Fotolia
Reagiert wird oft erst, wenn der Schaden bereits eingetreten ist. (c) alphaspirit - Fotolia

Eine aktuelle Analyse von Kaspersky zeigt, dass Unternehmen mehrheitlich Unterstützung im Bereich Vorfallreaktion anfragen, wenn bereits offensichtliche Folgen eines Cyberangriffs aufgetreten sind, wie durch Ransomware verschlüsselte Workstations, nicht-autorisierte Finanztransaktionen oder Dienste nicht mehr verfügbar sind. 44 Prozent gehen dagegen aus Perspektive der IT-Sicherheitsprävention den besseren Weg: Sie reagieren schon in einem sehr frühen Stadium des Angriffs, so dass die Organisation potenziell schwerwiegenden Konsequenzen entgehen kann.

Der aktuelle Kaspersky-Report zeigt die Analyse von Incident Responses, an denen Experten des Cybersicherheitsanbieters im Jahr 2018 beteiligt waren. Dabei wurden 22 Prozent der Vorfallreaktionen eingeleitet, nachdem potenziell schädliche Aktivitäten im Netzwerk festgestellt wurden, weitere 22 Prozent nachdem eine schädliche Datei gefunden wurde. Beides kann ohne weitere Anzeichen auf Sicherheitsverstoße auf einen anhaltenden Angriff hindeuten. Das Problem: Nicht jedes Unternehmenssicherheitsteam ist in der Lage festzustellen, ob automatisierte Sicherheitstools diese schädlichen Vorgänge schon erkannt und ihnen Einhalt geboten haben; oder aber ob es sich um den Beginn eines größeren, unsichtbaren Vorgangs im Netzwerk handelt und externe Spezialisten erforderlich sind.

In mehr als drei Viertel (81 Prozent) der analysierten Unternehmensnetzwerke fanden sich Hinweise auf schädliche Aktivitäten, in einem Drittel (34 Prozent) gab es sogar Hinweise auf einen komplexen zielgerichteten Angriff. Die Hälfte (54,2 Prozent) der analysierten Finanzinstitute wurde von einer oder mehreren APT (Advanced Persistent Threat)-Gruppen angegriffen. Infolge falscher Einschätzung kann sich eine böswillige Aktivität jedoch zu einem ernsthaften Cyberangriff mit realen Konsequenzen entwickeln. Bei den aus dem Jahr 2018 analysierten Angriffen mit später Vorfallreaktion waren 26 Prozent von einer Infektion mit Verschlüsselungs-Malware betroffen und 11 Prozent von Gelddiebstahl.

Ein Fünftel (19 Prozent) der zu spät eingeleiteten Vorfallreaktionen in Unternehmen waren auf die Entdeckung von Spam in einem E-Mail-Konto, von Service-Ausfällen oder erfolgreichen Sicherheitsverletzungen zurückzuführen.

„Unsere Analyse zeigt, dass es in vielen Unternehmen durchaus Raum für Verbesserungen bezüglich der Erkennungsmethoden und der Verfahren zur Reaktion auf Cybersicherheitsvorfälle gibt“, bemerkt Ayman Shaaban, Sicherheitsexperte bei Kaspersky. „Je früher eine Organisation einen Angriff abfängt, desto geringer sind die Folgen. Unsere Erfahrung zeigt, dass viele Unternehmen Hinweisen auf schwerwiegende Angriffe nicht die nötige Aufmerksamkeit schenken. Unser Incident-Response-Team wird häufig gerufen, wenn es bereits zu spät ist, Schäden vorzubeugen. Allerdings sehen wir auch, dass viele Unternehmen gelernt haben, Anzeichen eines schwerwiegenden Cyberangriffs in ihrem Netzwerk richtig zu bewerten, und wir so schwerwiegendere Vorfälle verhindern konnten. Wir appellieren an alle, dies als erfolgreiche Fallstudie zu betrachten.“

Werbung


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .