Gezielte Angriffe auf Unternehmen

Fallensteller

Unter das Gros der tagtäglichen Hacker-Angriffe mischen sich auch immer wieder ausgefeilte und ziel­gerichtete Attacken auf bestimmte Unternehmen. Diese sind deutlich besser auf die eingesetzten Systeme und die Mitarbeiter abgestimmt und versprechen dadurch auch mehr Erfolg für die Angreifer. Wir stellen die beiden Angriffsarten Watering-Hole-Attacke und Spear-Phishing vor und zeigen, wie Sie sich und Ihre User davor schützen.
Skripte können Administratoren das Leben deutlich leichter machen - besonders, wenn sich wiederholende Abläufe im Spiel sind. Dabei steht eine Vielzahl an ... (mehr)

Dass der Großteil der Angriffe heute nicht mehr zum Zeitvertreib erfolgt, ist längst bekannt. In den meisten Fällen geht es heute ums "große Geld". Ausnahmen bilden hierbei sicherlich teilweise oder gänzlich politisch motivierte Angriffe auf Unternehmen und Regierungen. Cyberkriminelle arbeiten heutzutage mit Bedacht und äußerst effektiv. Nur so lässt sich auch wirklich Geld mit diesen Tätigkeiten verdienen.

Eine Studie des Ponemon Institutes hat hierzu interessante Antworten geliefert. So befragte Ponemon circa 10.000 Hacker über ihre Arbeitsweisen. 79 Prozent der Befragten bezeichneten sich selbst als Beteiligte in der Cyberangreifer-Community. Insgesamt 69 Prozent der Befragten wollen mit ihren Angriffen Geld verdienen. Der Jahreslohn soll im Schnitt bei 26.259 Euro liegen. Damit verdient der Großteil der befragten Angreifer weit weniger als die Security-Experten in den Unternehmen, die sie angreifen. Umso höher dürfte die Motivation für die Cyberkriminellen sein, mit möglichst wenig Aufwand ans Ziel zu kommen. Klar dabei ist, dass sie leichte Ziele bevorzugen.

Durch ein hohes Maß an automatisierten Schwachstellenscans prüfen die Angreifer, inwieweit ein Unternehmen anfällig für bekannte Sicherheitslücken ist. Kommen Cyberkriminelle nicht schnell genug an das gewünschte Ziel, brechen 72 Prozent der Befragten gar den Angriff komplett ab. Bei starken Sicherheitsmaßnahmen des Unternehmens brechen der Studie zufolge etwa 69 Prozent den Angriff ab. Erhöht sich der Aufwand um 40 Stunden, brechen 60 Prozent der Angreifer ab. Immerhin 36 Prozent der Angreifer geben bereits nach 20 Stunden auf, ein Viertel bereits nach zehn Stunden und 13 Prozent nach fünf Stunden.

Bei Unternehmen mit einer sehr guten IT-Sicherheitsinfrastruktur dauern Planung und Ausführung eines durchschnittlichen Angriffes mit 147 Stunden also mehr als doppelt so lange wie bei einem nur durchschnittlichen Sicherheitsniveau – vorausgesetzt, der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite