Post Intrusion Report

Hackerangriffe werden immer unauffälliger

20. April 2016, 15:06 Uhr | Axel Pomper
© fotolia.com

Vectra Networks hat die Ergebnisse seines Post Intrusion Reports vorgestellt. Die Studie befasst sich mit realen Praxisfällen, in der Cyberkriminelle die vorhandene Perimeter-Abwehr umgangen haben und analysiert die Aktivität von Hackern, nachdem diese ins Netzwerk eingedrungen sind.

Im Rahmen der Untersuchung wurden die Daten von 120 Vectra Kunden-Netzwerken und von mehr als 1,3 Millionen Hosts im Verlauf des ersten Quartals 2016 analysiert. Das vorliegende Datenmaterial war damit dreimal größer als im letzten Report, bei dem die Experten die Daten von 40 Kunden ausgewertet haben.  

Bei 117 der 120 teilnehmenden Firmen wurde im zwölfwöchigen Erhebungszeitraum jeden Monat mindestens einer der folgenden gezielten Hackerangriffs-Methoden und -Verhalten identifiziert: Internes Auskundschaften, laterale Bewegungen sowie Datenklau. Trotz der Tatsache, dass rund 98 Prozent der Unternehmen betroffen waren, beobachteten die Forscher weniger weit fortgeschrittene Angriffe, die bis zur Daten-Exfiltration führten. So wies dieser letzte Schritt ganz am Ende eines Angriffs, mit nur drei Prozent naturgemäß den niedrigsten Wert auf.

"Dieses Ergebnis verdeutlicht, dass Security Teams, die sich auf die aktive Phase eines Hacker-Angriffs konzentrieren, das Risiko eines Datendiebstahls erfolgreich verringern können", erklärt Günter Ollmann, CSO bei Vectra Networks. "Sie können dadurch schneller reagieren und Angriffe stoppen, bevor sensible Daten aus dem Netzwerk abfließen und ein größerer Schaden entsteht."

C&C Methoden und verdeckte Kommunikation auf dem Vormarsch

Die Forscher kamen außerdem zu dem Ergebnis, dass nicht nur die Command-and-Control (C&C) Angriffe mit einem Gesamtanteil von 67 Prozent aller identifizierten Angriffe zunehmen. Außerdem ist auch der Gebrauch von HTTP und HTTPS bei verdeckter Kommunikation für Command-and-Control-Angriffe auf dem Vormarsch. Professionelle Hacker nutzen vermehrt HTTP und HTTPS (C&C), um versteckte Nachrichten zu übermitteln und Daten innerhalb von Protokollen zu stehlen, die normalerweise von Firewalls am Perimeter nicht blockiert werden.

Es lässt sich festhalten, dass HTTP- und HTTPS Tunnel 7,6 Prozent aller Command-and-Control-Angriffe ausmachen und somit zu den drei häufigsten C&C-Techniken überhaupt zählen. In Relation zur Anzahl der beobachteten Hosts haben die Forscher hier keine Trendwende verzeichnet. Gleichzeitig machten die Hacker vermehrten Gebrauch von versteckten C&C-Tunnel. Diese wurden in der aktuellen Untersuchung durchschnittlich 4.9 Mal pro 1000 Hosts offengelegt, während es im vergangenen Post Intrusion Report 2.1 Mal, also gerade einmal halb so oft, der Fall war.

 

Anbieter zum Thema

zu Matchmaker+

  1. Hackerangriffe werden immer unauffälliger
  2. Angreifer wählen öfter dezentere Methoden für Netzwerk-Spionage
  3. Expertenkommentar

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+