Kaum staatliche Hilfe in Sachen IT-Security

Bedingt ­Cyber-abwehrbereit

| Redakteur: Dr. Stefan Riedl

Erpressungen mit Datenklau-Hintergrund sind an der Cyber-Tagesordnung.
Erpressungen mit Datenklau-Hintergrund sind an der Cyber-Tagesordnung. (Bild: kaptn - Fotolia.com)

Die Region schneidet schlecht ab: 469 Tage brauchten Firmen in EMEA im Durchschnitt, um das Eindringen von Hackern zu bemerken – der weltweite Durchschnitt liegt bei 146 Tagen.

Dass Hacker im Raum EMEA vergleichsweise viel länger unbemerkt bleiben, ist eines der Ergebnisse des aktuellen „M-Trends Report“ für EMEA von Mandiant, einer Tochter des Security-Spezialisten FireEye.

88 Prozent der Firmen verlassen sich nur auf ihre internen Abwehrressourcen. Von offizieller Stelle ist demnach noch wenig Hilfe zu erwarten – anders als im weltweiten Vergleich: hier werden 53 Prozent der Angriffe von externer beziehungsweise staatlicher Stelle entdeckt.

Potenzial nach oben

Das Fazit der Mandiant-Experten: Die Unternehmen in der Region haben in Bezug auf Sicherheit nicht die Reife erreicht, um sicherheitsrelevante Events übergreifend zu überwachen. EMEA verlässt sich auf Anti-Viren-Tools – und die Angreifer nutzen oft ungebremst Persistenzmechanismen wie Backdoors, Web Shells oder VPN-Zugang.

Doch der Druck auf die Unternehmen wächst: Anders als noch vor wenigen Jahren ist es heute schwierig geworden, sicherheitsrelevante Vorfälle geheim zu hatten. Der Grund dafür: Meldepflichten und mehr (mediale) Öffentlichkeit für Datenklau, Hackerangriffe und Sicherheitslecks.

Professionelle Angreifer

Die Angreifer hinterlassen kaum Spuren beziehungsweise verschleiern diese. Die Malware wurde oft erst kurz vorher für genau diesen Angriff geschrieben und entsprechend von Antivirus-Tools und den Schwarzen Listen der Proxy Server nicht erkannt. Schlimmer noch – so ein Resümee der Studienmacher: Viele Unternehmen nutzen signaturbasierte Antivirus-Technologien nur zum Schutz der Hosts und überwachen die internen Kommunikationsströme in sensitiven Bereichen wie Datenbanken oder der Dokumentation geistigen Eigentums nicht.

Ergänzendes zum Thema
 
Staatliche Cyber-Feuerwehr
 
Über FireEye

Das Vorgehen der Hacker

Während eines Angriffs wechseln die Hacker gerne von Malware zu den Remote-Access-Lösungen im Unternehmen wie etwa VPNs, um länger unentdeckt zu bleiben: Sie nutzen also legitime Tools, tarnen sich als „Insider“ mit gültigen Berechtigungen. Sie beseitigen manchmal sogar ihre Malware, sobald sie eingedrungen sind.

Durchschnittlich werden pro erfolgreichem Angriff nachweisbare 2,6 GB an Daten gestohlen – doch je höher die Verweildauer der Angreifer, desto höher ist das vermutete Datenvolumen. 469 Tage sind eine Ewigkeit für die Angreifer – Zeit, in der sie in aller Ruhe ihre Ziele erreichen und gegebenenfalls auch den Zugang in das Unternehmen an andere Interessenten weiterverkaufen können.

Fazit von FireEye

„Da die Motive hinter den Angriffen von Industriespionage über Medienpräsenz bis hin zu Markenschädigung reichen, sind solche Bedrohungen nicht mehr nur ein Fall für die IT-Abteilung, sondern auch für die Vorstandsebene,” so Jan Korth, Director of Mandiant Security Consulting Services (DACH) bei FireEye. „Viele Unternehmen müssen sich von der traditionellen Vorgehensweise verabschieden, auf Vorfälle nur zu reagieren. Andernfalls wird sich die Verweildauer der Angreifer nicht schnell genug verkürzen.“

Zwischen EMEA und dem Rest der Welt bestehen große Unterschiede, betont Korth. „Das zeigen unsere Beobachtungen deutlich. Und die Vorstände in der Region müssen sich jetzt darum kümmern.“

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44111245 / Aktuelles & Hintergründe)