{"id":272360,"date":"2018-12-28T11:11:43","date_gmt":"2018-12-28T11:11:43","guid":{"rendered":"http:\/\/www.hier-luebeck.de\/politik-wirtschaft\/das-waren-die-trends-bei-cyberattacken-2018\/"},"modified":"2018-12-28T11:11:43","modified_gmt":"2018-12-28T11:11:43","slug":"das-waren-die-trends-bei-cyberattacken-2018","status":"publish","type":"post","link":"https:\/\/hier-luebeck.de\/index.php\/das-waren-die-trends-bei-cyberattacken-2018\/","title":{"rendered":"Das waren die Trends bei Cyberattacken 2018"},"content":{"rendered":"<p>Sunnyvale, Kalifornien (ots) &#8211; Die Anzahl destruktiver  Cyber-Angriffe hat auch in 2018 weiter zugenommen. Kriminelle  Hacker-Gruppen haben ihre Effektivit\u00e4t erh\u00f6ht, agieren frei von  geographischen Gegebenheiten und quer durch alle Industrien. Sie sind unerm\u00fcdlich auf der Suche nach L\u00fccken in der IT-Infrastruktur von  Organisationen.<!--more--> Und wo Tore offen stehen, machen sie von der Chance  Gebrauch. Ihre Ziele sind dabei geopolitischer oder finanzieller  Natur.     Das Cybersecurity-Unternehmen CrowdStrike hat in seinem letzten  Report, dem Cyber Intrusion Casebook, gro\u00dfe Mengen an  sicherheitsrelevanten Daten aus 2018 analysiert. Es fasst darin  zusammen, welchen Herausforderungen Organisationen und Unternehmen  gegen\u00fcber stehen und wie sie sich besser auf die n\u00e4chste  Angriffswelle vorbereiten k\u00f6nnen. Vier Trends sind bei den  Angriffstaktiken und -Methoden erkennbar.     1. E-Crime-Akteure wenden immer kreativere Techniken an, um ihre  Angriffe zu monetarisieren.     Die Innovationskraft von Angreifern und die Raffinesse der  E-Crime-Akteure nimmt nicht ab. Das feindliche \u00d6kosystem entwickelt  sich weiter und Akteure, die fr\u00fcher diskret und isoliert gearbeitet  haben, arbeiten nun koordiniert und b\u00fcndeln ihre Kr\u00e4fte. In 2018  bekamen das beispielsweise immer wieder Nutzer von  Gesch\u00e4fts-E-Mail-Adressen zu sp\u00fcren. Der Report stie\u00df auf F\u00e4lle, die  weit \u00fcber das einfache Lesen von E-Mails hinausgingen: Die Akteure  konnten live zusehen, wie die E-Mails geschrieben und gesendet  werden.     2.  Angreifer schlagen schnell und tiefgreifend zu. Sie sind  geduldig, wenn es darum geht, ihre Ziele zu erreichen.     Sie gelangen schnell in die Systeme, werden schnell aktiv, bringen aber, wenn es darauf ankommt, enorme Geduld auf. Staatliche Angreifer sind dabei besonders hartn\u00e4ckig und einfallsreich bei der Suche nach  hochwertigen Daten in der Zielorganisation.     Wie in den Vorjahren bot das unkritische Vertrauen in Legacy-Tools Angreifern die M\u00f6glichkeit, sich \u00fcber einen l\u00e4ngeren Zeitraum in den  Systemen aufzuhalten. Oft dachten zum Beispiel Unternehmen, dass der  Fall gel\u00f6st sei. Doch der Angreifer versteckte sich weiter oder war  schnell zur\u00fcck.     Oft migrierten Unternehmen ihre Daten in die Cloud, in der  Erwartung, dass die Cloud-Services-Anbieter Sicherheitsmechanismen  und -kontrollen haben. Ob die Anbieter die Kontrollen richtig  konfiguriert und angewendet haben, konnten sie nicht wissen. Einfache Fehlkonfigurationen und Missverst\u00e4ndnisse bei den Zugriffskontrollen  erm\u00f6glichen Hackern, Zugang zu einem Unternehmen zu erhalten &#8211; ganz  einfach \u00fcber den Cloud-Anbieter.     3. Commodity-Malware ist oft ein Vorl\u00e4ufer eines stark disruptiven Angriffs.     Der mit Commodity-Malware (b\u00f6sartiger Code, der sich auf eine  Software auswirkt, die auf einer Vielzahl von Ger\u00e4ten eingesetzt  wird) gewonnene Zugang wird zunehmend an andere Akteure verkauft. Die setzten dann Ransomware ein, stehlen geistiges Eigentum oder  initiieren Kryptomining, Betrug und Erpressung. Es wurde zum Beispiel beobachtet, wie Angreifer eine Malware-Familie namens TrickBot  benutzten, nur um den damit gewonnenen Zugriff an andere feindlich  gesinnte Gruppen weiterzugeben, die daraufhin Erpressungsangriffe  starteten. Diese Methode wurde sogar bei kleinen bis mittleren  Unternehmen beobachtet. Die Anf\u00e4lligkeit eines Unternehmens f\u00fcr  Commodity-Malware kann letzten Endes ein Indikator f\u00fcr die  Wirksamkeit der gesamten Sicherheitsstrategie sein.     4. Angreifer verstecken sich vor aller Augen und geben sich als  legitime Nutzer aus.     Die schnellsten und sch\u00e4dlichsten Angriffe sind nach wie vor  diejenigen, bei denen sich Angreifer als legitime Benutzer ausgeben.  Sie treten h\u00e4ufig auf, wenn Benutzer-Anmeldeinformationen  unkontrolliert, falsch konfiguriert oder umgangen werden. Sobald der  Zugriff erfolgt ist, ist das Unternehmen vollst\u00e4ndig exponiert.  Falsch konfigurierter und undurchdachter Einsatz von  Zugriffskontrollen vermittelt Unternehmen oft ein falsches  Schutzgef\u00fchl.     Angesichts dieser Trends wird ebenfalls ersichtlich, dass  Cybersecurity nicht nur ein Thema f\u00fcr die IT-Abteilung ist, sondern  das ganze Unternehmen betrifft und strategisch mitbedacht werden  muss. Als goldene Regel bietet sich das Zeitziel der &#8222;1-10-60-Regel&#8220;. Im Durchschnitt sollten Unternehmen beziehungsweise Organisationen  nicht mehr als eine Minute Zeit lassen, um eine Bedrohung zu  erkennen, zehn Minuten, um sie zu untersuchen und 60 Minuten, um sie  zu beheben. Unternehmen, die mit diesem Anspruch handeln, erh\u00f6hen  ihre Chancen, dem Gegner voraus zu sein und einen Angriff zu  verhindern.     \u00dcber CrowdStrike     CrowdStrike ist der f\u00fchrende Anbieter von Cloud-basiertem Schutz  von Endger\u00e4ten. Die CrowdStrike Falcon\u00ae Plattform nutzt k\u00fcnstliche  Intelligenz (KI), bietet sofortige Transparenz sowie Schutz im  gesamten Unternehmen und verhindert Angriffe auf Endger\u00e4te im oder  au\u00dferhalb des Netzwerks. CrowdStrike Falcon ist in wenigen Minuten  einsatzbereit und bietet vom ersten Tag an nutzbare Erkenntnisse und  Echtzeitschutz. Es vereint nahtlos AV der neuesten Generation mit  erstklassiger Endpoint Detection und Response (EDR), unterst\u00fctzt  durch eine 24\/7 verwaltete Nachverfolgung. Die Cloud-Infrastruktur  und die Single-Agent-Architektur reduzieren Komplexit\u00e4t, verbessern  die Verwaltung und erh\u00f6hen Skalierbarkeit und Geschwindigkeit.  CrowdStrike Falcon sch\u00fctzt Kunden vor allen Arten von  Cyber-Angriffen, indem es eine hochentwickelte, signaturlose  Bedrohungsabwehr verwendet, die auf KI und Indicator of Attack (IOA)  basiert, um bekannte und unbekannte Bedrohungen in Echtzeit zu  stoppen. Mit dem CrowdStrike Threat Graph[TM] \u00fcberpr\u00fcft Falcon  w\u00f6chentlich eine Billion Ereignisse pro Woche, um Angriffe sofort zu  erkennen und zu verhindern.    Pressekontakt: PIABO PR GmbH Caroline Jechow E-Mail: crowdstrike@piabo.net Telefon: +49 30 2576 205 &#8211; 261  Original-Content von: CrowdStrike, \u00fcbermittelt durch news aktuell<\/p>\n<p>Quelle: <a href=\"https:\/\/www.presseportal.de\/pm\/132391\/4153561\" target=\"_blank\">presseportal.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sunnyvale, Kalifornien (ots) &#8211; Die Anzahl destruktiver Cyber-Angriffe hat auch in 2018 weiter zugenommen. Kriminelle Hacker-Gruppen haben ihre Effektivit\u00e4t erh\u00f6ht,<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[5],"tags":[],"class_list":["post-272360","post","type-post","status-publish","format-standard","hentry","category-politik-wirtschaft"],"_links":{"self":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/272360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/comments?post=272360"}],"version-history":[{"count":0,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/posts\/272360\/revisions"}],"wp:attachment":[{"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/media?parent=272360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/categories?post=272360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hier-luebeck.de\/index.php\/wp-json\/wp\/v2\/tags?post=272360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}