Analyse von Incident Responses
56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke
Analyse zum Timing von IT-Sicherheitsvorfallreaktionen - Best Case: in 44 Prozent der Fälle konnten potenziell schwerwiegende Konsequenzen eingedämmt werden
Eine Analyse von Kaspersky zeigt, dass Unternehmen mehrheitlich (56 Prozent) Unterstützung im Bereich Vorfallreaktion anfragen, wenn das Kind bereits in den Brunnen gefallen ist wenn also bereits offensichtliche Folgen eines Cyberangriffs aufgetreten sind, wie durch Ransomware verschlüsselte Workstations, nicht-autorisierte Finanztransaktionen oder Dienste nicht mehr verfügbar sind. 44 Prozent gehen dagegen aus Perspektive der IT-Sicherheitsprävention den besseren Weg: Sie reagieren schon in einem sehr frühen Stadium des Angriffs, so dass die Organisation potenziell schwerwiegenden Konsequenzen entgehen kann.
Der Report zeigt die Analyse von Incident Responses, an denen Experten des Cybersicherheitsanbieters im Jahr 2018 beteiligt waren. Dabei wurden 22 Prozent der Vorfallreaktionen eingeleitet, nachdem potenziell schädliche Aktivitäten im Netzwerk festgestellt wurden, weitere 22 Prozent nachdem eine schädliche Datei gefunden wurde.
Beides kann ohne weitere Anzeichen auf Sicherheitsverstoße auf einen anhaltenden Angriff hindeuten. Das Problem: Nicht jedes Unternehmenssicherheitsteam ist in der Lage festzustellen, ob automatisierte Sicherheits-Tools diese schädlichen Vorgänge schon erkannt und ihnen Einhalt geboten haben; oder aber ob es sich um den Beginn eines größeren, unsichtbaren Vorgangs im Netzwerk handelt und externe Spezialisten erforderlich sind.
In mehr als drei Viertel (81 Prozent) der analysierten Unternehmensnetzwerke fanden sich Hinweise auf schädliche Aktivitäten, in einem Drittel (34 Prozent) gab es sogar Hinweise auf einen komplexen zielgerichteten Angriff. Die Hälfte (54,2 Prozent) der analysierten Finanzinstitute wurde von einer oder mehreren APT (Advanced Persistent Threat)-Gruppen angegriffen. Infolge falscher Einschätzung kann sich eine böswillige Aktivität jedoch zu einem ernsthaften Cyberangriff mit realen Konsequenzen entwickeln. Bei den aus dem Jahr 2018 analysierten Angriffen mit später Vorfallreaktion waren 26 Prozent von einer
Infektion mit Verschlüsselungs-Malware betroffen und 11 Prozent von Gelddiebstahl.
Ein Fünftel (19 Prozent) der zu spät eingeleiteten Vorfallreaktionen in Unternehmen waren auf die Entdeckung von Spam in einem E-Mail-Konto, von Service-Ausfällen oder erfolgreichen Sicherheitsverletzungen zurückzuführen.
"Unsere Analyse zeigt, dass es in vielen Unternehmen durchaus Raum für Verbesserungen bezüglich der Erkennungsmethoden und der Verfahren zur Reaktion auf Cybersicherheitsvorfälle gibt", bemerkt Ayman Shaaban, Sicherheitsexperte bei Kaspersky. "Je früher eine Organisation einen Angriff abfängt, desto geringer sind die Folgen. Unsere Erfahrung zeigt, dass viele Unternehmen Hinweisen auf schwerwiegende Angriffe nicht die nötige Aufmerksamkeit schenken. Unser Incident-Response-Team wird häufig gerufen, wenn es bereits zu spät ist, Schäden vorzubeugen. Allerdings sehen wir auch, dass viele Unternehmen gelernt haben, Anzeichen eines schwerwiegenden Cyberangriffs in ihrem Netzwerk richtig zu bewerten, und wir so schwerwiegendere Vorfälle verhindern konnten. Wir appellieren an alle, dies als erfolgreiche Fallstudie zu betrachten." (Kaspersky Lab: ra)
eingetragen: 23.09.19
Newsletterlauf: 30.10.19
Avast Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.