Häufige Missverständnisse in Bezug auf gezielte Angriffe

Originalartikel von Spencer Hsieh, Threat Researcher

Die Erfahrung zeigt, dass im Kampf gegen zielgerichtete Angriffe IT-Administratoren oder auch die Unternehmen, für die sie arbeiten, verschiedenen Missverständnissen aufsitzen. Am häufigsten geht es um folgende:
Ein gezielter Angriff erfordert eine einmalige Reaktion

Einige IT-Administratoren glauben, dass gezielte Angriffe mit einmaligen Abwehrmaßnahmen nach Entdecken der Attacke erledigt werden können. Doch werden die Angriffe auch deshalb als Advanced Persistent Threat (APT) bezeichnet, weil sie eben persistent und ausgeklügelt sind. Diese Angriffe sind durchgeplant und dynamisch genug angelegt, um sich Änderungen im Zielnetzwerk anzupassen. Gelingt es, eine Bedrohung zu entfernen, so kann der Administrator mit hoher Wahrscheinlichkeit davon ausgehen, dass es weitere nicht entdeckte Versuche gibt. Deshalb ist eine konstante Überwachung notwendig.

Es gibt eine für alle passende Lösung gegen gezielte Angriffe

Das Bedürfnis, eine komplette, effiziente Lösung gegen gezielte Angriffe zu haben, ist sehr hoch. Doch eine solche Lösung kann es nicht geben, weil die zielgerichteten Attacken zu unterschiedlich angelegt sind. Angreifer geben sich große Mühe mit der Erforschung des anvisierten Unternehmens, dessen IT-Umgebung und Schutzmaßnahmen. Administratoren und IT-Verantwortliche müssen ihre Sicherheitsstrategie dieser Tatsache anpassen. Jedes Netzwerk ist unterschiedlich, muss dementsprechend konfiguriert werden und die passenden Schutzmaßnahmen erhalten.

Das Unternehmen ist nicht wichtig genug, um angegriffen zu werden

Das stimmt nicht, denn die Wichtigkeit bestimmter Daten hängt von der Absicht ab, die jemand mit deren Diebstahl verfolgt. Beispielsweise mögen Datensätze der Einstellungshistorie für frühere Bewerber für einen Personalabteilungsmitarbeiter nicht wichtig sein, doch könnte ein Angreifer sie im Rahmen seiner Social Engineering-Taktik nutzen. Unternehmen müssen ihre Kerndaten bestimmen, so CTO Raimund Genes, und diese ausreichend schützen.

Gezielte Angriffe nutzen immer Zero-Day-Schwachstellen aus

Natürlich stellen Zero-Day-Schwachstellen ein großes Risiko dar. Doch haben die Analysen von Trend Micro gezeigt, dass auch ältere Schwachstellen häufig ausgenützt werden. Damit zeigt sich die große Bedeutung des Aufspielens der Sicherheits-Updates auf allen Systemen innerhalb eines Netzwerks.

Gezielte Angriffe sind ein Problem der Schadsoftware

Dies ist zum Teil wahr. IT-Administratoren sind am meisten damit beschäftigt, eine Lösung zu finden, die das Eindringen von Schadsoftware in ihre Netzwerke verhindert. Doch das löst nur einen Teil des Problems, denn gezielte Angriffe betreffen nicht nur Endpunkte, sondern die gesamte IT-Umgebung. So sind viele Tools, die in laterale Bewegungen involviert sind, rechtmäßige Administrationswerkzeuge. Konzentriert sich die Lösung allein auf das Aufspüren von Malware, so wird sie die bösartigen Aktivitäten nicht entdecken. Es müssen solche Lösungen zum Einsatz kommen, die alle Aspekte des Netzwerks abdecken.

Empfehlungen und Verteidigungsmaßnahmen gegen gezielte Angriffe gibt es auch im Targeted Attacks Portal.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.