Hybridität in der Cyberkriminalität: Automatisierte Opfersuche und „persönliche“ Angriffsvektoren

Cyberkriminalität hat eine neue Gestalt und ein neues Ausmaß angenommen: Opfer werden nicht beiläufig gefunden, sondern Kriminelle scannen automatisiert nach Sicherheitslücken im Netz. Dann schlagen sie mit gezielter, krimineller Bosheit zu. Sophos? weltweit agierender Sicherheitsexperte Chet Wisniewski hat drei richtungweisende Beobachtungen aus dem Cyberökosystem zusammengefasst.

Im letzten Jahr wurde eine eindeutige Entwicklung klar: die Dominanz von hybriden Angriffsmethoden. ?Wir nennen sie automatisierte aktive Attacken?, erklärt Chet Wisniewski, Principal Research Scientist bei Sophos seine Beobachtung. ?Kriminelle nutzen automatisierte Prozesse, um Opfer mit eklatanten Sicherheitslücken zu identifizieren. Dann greift der menschliche Faktor und der Hacker schaut sich ?persönlich? im System um, nistet sich ein und startet Attacken, zum Beispiel mit Ransomware.?

Beobachtung 1: Automatisierung plus menschliche Hackerkunst

Für Unternehmen ist diese Entwicklung besonders kritisch, denn hier müssen sich IT-Abteilungen nicht nur mit den meist recht linear vorgehenden Schadprogrammen, sondern zudem auch noch mit einem menschlichen Gegner auseinandersetzen, der sich oft im Stealth-Modus unter dem Radar normaler Schutzlösungen bewegt. Wisniewski empfiehlt: ?Kleinere Betriebe haben zumeist keine Kapazität für IT-Experten im eigenen Haus. Oft kann aber der IT-Provider des Unternehmens diese Aufgabe übernehmen und quasi als externe IT-Fachkraft agieren. Darüber hinaus sollten sich auch kleinere Firmen auf potenzielle Sicherheitsschwachstellen untersuchen lassen, um Investitionen in die Sicherheit besser priorisieren zu können. Intern lohnt zudem die Sensibilisierung der Mitarbeiter, etwa für die Verwendung sicherer Passwörter oder den Umgang mit auffälligen E-Mails ? Stichwort Spearphishing.?

Beobachtung 2: Wo Systeme geschickt umgangen werden, braucht es moderne Technologie und im Idealfall menschliche Expertise.

Klassische Sicherheitssysteme mit automatischer Angriffserkennung und -abwehr kommen bei hybriden Angriffen an ihre Grenzen. Deswegen macht es Sinn, zusätzlich EDR (Endpoint Detection and Response)-Funktionen und so genanntes Threat Hunting als externe Hilfe einzusetzen. Beim Threat Hunting oder auch Managed Threat Response (MTR) erfolgt die aktive Bekämpfung von Bedrohungen durch ein Expertenteam, als Fully-Managed-Service.

Beobachtung 3: Neue Sicherheitskonzepte kombinieren automatisierte Scans und menschliche Abwägungen.

?Letztendlich geht es darum, das Beste aus menschlichem und maschinellem Können zu vereinen?, beschreibt Wisniewski die Richtung moderner Sicherheitstechnologien. ?Maschinen sind unschlagbar in der Sichtung riesiger Datenmengen während Menschen über die Fähigkeit verfügen, bei überschaubaren Daten Entscheidungen zu treffen. Die Kombination von maschinellem Lernen, EDR und weiteren Technologien mit aktuell geschulten und gut ausgebildeten Experten ist heute das beste Szenario für eine effiziente Security?.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis