Viele Sicherheits­probleme sind haus­ge­macht

25. Februar 2025 um 16:25
image
Foto: Palo Alto Networks

Drei von vier Sicherheits­vorfällen lassen sich in den Protokollen von Security-Appliances nachverfolgen. Die hohe Komplexität der Infra­struktur in Unter­nehmen verhindert aber eine Entdeckung.

Neue Forschungsergebnisse zu Cybervorfällen zeichnen ein bedrohliches Bild: Angriffe werden schneller und ausgefeilter. Ferner zielen sie verstärkt darauf ab, den Unternehmen nicht nur Daten zu stehlen, sondern sie auch operativ lahmzulegen. So fasst der Anbieter Palo Alto Networks die Analyse von über 500 schwerwiegenden Sicherheitsvorfällen zusammen.
Laut dem "Global Incident Response Report" von Palo Alto können Unternehmen aber schon selbst viel tun, um sich besser vor Cyberangriffen zu schützen. Drei Beispiele führen die Experten an: Reduktion von Komplexität in der Überwachung, Schaffen einer transparenten Infrastruktur und das Beschränken von Zugriffsrechten auf ein Minimum.

Silos erschweren Angriffserkennung

Bei 75% der Vorfälle fanden die Threat-Spezialisten Spuren der Angriffe in den Protokollen der Security-Appliances. Doch aufgrund der Komplexität der Systeme waren diese Informationen nicht ohne Weiteres zugänglich oder nicht nutzbar. So konnten die Angreifer die Lücken unbemerkt ausnutzen.
Gemäss den Experten sei es nötig, Daten aus mehreren Quellen zu nutzen, um Angriffe wirksam erkennen und auf sie reagieren zu können. Denn 85% der Vorfälle erforderten die Korrelation von Daten aus mehreren Quellen, um den Umfang und die Auswirkungen einer Attacke zu verstehen. Nahezu die Hälfte (46%) erforderte die Korrelation von Daten aus vier oder mehr Quellen. Wenn diese Systeme nicht miteinander kommunizieren, bleiben wichtige Hinweise verborgen, bis es zu spät ist.

Kein Schutz von Schatten-IT

Nicht verwaltete und nicht überwachte Systeme – ob Endgeräte, Anwendungen oder Schatten-IT – bieten Angreifern einfache Einstiegspunkte in die Infrastruktur. In einem Unternehmen beobachtete Palo Alto, dass die Mitarbeitenden selbständig 300 neue Cloud-Dienste pro Monat einrichteten. Ohne eine angemessene Laufzeittransparenz konnte das Security-Team dort weder Gefährdungen noch Angriffe erkennen.
So waren gemäss Palo Alto Probleme mit den Sicherheitstools und -management in fast 40% ein kritischer Faktor. Diese Lücken ermöglichten es Angreifern, in die Infrastrukturen einzudringen, sich dort frei zu bewegen und ihre Privilegien zu erweitern, ohne entdeckt zu werden.

Zu viel Vertrauen kann schaden

Bei 41% der Vorfälle waren fehlerhaft oder nachlässig konfigurierte Lösungen für das Identitäts- und Zugriffsmanagement die Ursache für einen Datenabfluss. Manche Userinnen und User besassen Konten und Rollen mit zu vielen Rechten. Wurde ein solcher Account kompromittiert, hatten die Hacker freie Hand.
Palo Alto berichtet von einem Fall, in dem die Angreifer allzu freizügige Administratorkonten ausnützten, um ihre Privilegien zu erhöhen. So erlangten sie problemlos die Berechtigung, Ransomware auf 700 ESXi-Servern zu installieren, womit sie letztendlich über 9000 Systeme lahmlegten.

Loading

Mehr zum Thema

image

Bundesamt für Cybersicherheit hatte 2024 viel zu tun

In seinem ersten Amtsjahr musste das Bacs mit beschränkten Mitteln der steigenden Zahl von Cyberbedrohungen Herr werden. Mit der Meldepflicht kommen weitere Aufgaben hinzu.

publiziert am 28.3.2025
image

EU steckt 1,3 Milliarden in Digital-Technologie

Künstliche Intelligenz ist eines der Hauptinvestitionsziele der Europäischen Union. Aber auch ein digitaler Zwilling der Erde und die Cybersicherheit werden mit Fördermitteln bedacht.

publiziert am 28.3.2025
image

Nachrichtendienst darf virtuelle Agenten einsetzen

Für Ermittlungen in verschlüsselten Chats und im Darknet kann der Nachrichtendienst des Bundes auch virtuelle Agenten beschäftigen. Die gesetzliche Grundlage ist vorhanden.

publiziert am 27.3.2025
image

Grosses Datenleck bei Oracle?

Der Konzern bestreitet einen Cyberangriff. Die Daten eines Hackers zeigen aber ein anderes Bild. Auch zahlreiche Schweizer Unter­nehmen könnten betroffen sein.

publiziert am 25.3.2025