Analyse von Palo Alto Networks

Diese Versäumnisse machen Cyberkriminellen ihre Arbeit leicht

Uhr
von René Jaun und yzu

Niemand wird gern Opfer eines Cyberangriffs. Besonders ärgerlich ist der Schaden dann, wenn er hätte vermieden werden können. Laut Palo Alto Networks ist das erstaunlich häufig der Fall.

(Source: Jan Tinnenberg / Unsplash.com)
(Source: Jan Tinnenberg / Unsplash.com)

Wer das Haus verlässt, schliesst die Türe ab – man möchte es dem Einbrecher ja nicht zu leicht machen. Doch während in der physischen Welt viele Sicherheitsrituale ganz automatisch passieren, scheint in der digitalen Welt Nachholbedarf zu bestehen. Dies zumindest legt eine Mitteilung von Palo Alto Networks nahe. Darin behandelt der Cybersecurity-Anbieter eine Erkenntnis aus dem "Incident Response Report", einer Analyse der vom Unternehmen im Verlauf des Jahres 2023 beobachteten Cybervorfälle. Verfasst wurde die Studie durch die zu Palo alto networks gehörende Geschäftseinheit Unit 42.

Teil der Untersuchung ist eine Liste mit den drei grössten Schwachstellen bei Cyberangriffen. "Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre", kommentiert Palo Alto Networks. Konkret geht es im entsprechenden Abschnitt nicht um die von Cyberkriminellen konkret ausgenützten Sicherheitslücken, sondern um drei von IT-Verantwortlichen oft vergessene Einfallstore.

Offene Sicherheitslücken

Die grösste Schwachstelle ist demnach Ineffektives Patch- und Schwachstellenmanagement. In 38 Prozent der von Unit 42 untersuchten Fälle nutzten die Cyberkriminellen Sicherheitslücken in Software und APIs aus. Damit hätte diese Schwachstelle Phishing und Social Engineering als Hauptangriffsvektor der letzten beiden Jahre abgelöst, ergänzt das Unternehmen. Palo Alto Networks räumt ein, dass die Anzahl neuer Schwachstellen selbst die besten Teams überfordere. Dennoch hält das Unternehmen fest, es liege in Unternehmenshand, wie auf Schwachstellen reagiert werde. Als Basis einer guten Sicherheitsstrategie rät der Anbieter zu einem gepflegten Systeminventar und der Überwachung von CVE-Datenbanken. Gefährliche Schwachstellen, respektive deren Schliessung, müssten priorisiert und die Systeme mit zusätzlichen Massnahmen – etwa Netzwerksegmentierung – weiter abgesichert werden.

Tote Winkel

Ein zweites häufiges Problem bilden Lücken in der Sicherheitsüberwachung. Sie hängt mit den zunehmend komplexeren IT-Landschaften in Unternehmen zusammen. Diese können aus On-Premises-Infrastruktur, Cloud-Umgebungen, hybriden Szenarien und Multicloud-Architekturen bestehen, wie Palo Alto Networks ausführt. Die Integration von Security-Monitoring-Tools sei oft kompliziert. "Die Folge sind Abdeckungslücken, steigende Kosten und ein hoher Wartungsaufwand", fasst das Unternehmen zusammen und empfiehlt den Einsatz von Plattformen, die verschiedene Tools und Informationen zentral bündeln.

Zugriffsrechte als Einfallstor

20 Prozent der von Unit 42 beobachteten Cyberangriffe erfolgten mithilfe gestohlener Zugangsdaten – 4 Prozent mehr als im Jahr 2022. Mit solchen Daten "können Angreifer tief in Systeme eindringen, sich lateral im Netzwerk bewegen und ihre Berechtigungen erweitern, um schliesslich auf hochsensible Informationen zugreifen zu können", fasst der Cybersecurity-Anbieter in der Mitteilung zusammen.

Sich gegen solcherlei Angriffe zu schützen, ist ein mehrstufiger Prozess. Mit einer Multi-Faktor-Authentifizierung (MFA) alleine ist es nicht getan, wie Palo Alto Networks klarstellt. Sichere Identitäten seien wichtig - "genau zu wissen, wer was tut – und ob es autorisiert ist". In der Mitteilung empfiehlt das Unternehmen zum Beispiel, den Netzwerkverkehr auf ungewöhnliche Toolnutzung zu überwachen sowie Protokolle zum Anlegen neuer Konten und Sicherheitsprüfungen bei der Reaktivierung alter Konten zu etablieren. Ein Auge werfen sollten Systemadministratoren auch auf ungewöhnliche Prozessabläufe in virtuellen Desktops sowie auf verschlüsselten Datentraffic zu verdächtigen Servern. Und ja: natürlich empfiehlt Palo Alto Networks explizit auch, MFA zu aktivieren, die Mitarbeitenden zu schulen und zusätzliche Sicherheitschecks für Konten mit weitreichenden Berechtigungen einzuführen.

Übrigens knackten Sicherheitsforschende von Oasis Security unlängst Microsofts MFA. Dazu führten sie Brute-Force-Angriffe auf die sechsstelligen MFA-Codes aus. Mehr dazu lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
yXZsiXqZ

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter