Diese Versäumnisse machen Cyberkriminellen ihre Arbeit leicht
Niemand wird gern Opfer eines Cyberangriffs. Besonders ärgerlich ist der Schaden dann, wenn er hätte vermieden werden können. Laut Palo Alto Networks ist das erstaunlich häufig der Fall.

Wer das Haus verlässt, schliesst die Türe ab – man möchte es dem Einbrecher ja nicht zu leicht machen. Doch während in der physischen Welt viele Sicherheitsrituale ganz automatisch passieren, scheint in der digitalen Welt Nachholbedarf zu bestehen. Dies zumindest legt eine Mitteilung von Palo Alto Networks nahe. Darin behandelt der Cybersecurity-Anbieter eine Erkenntnis aus dem "Incident Response Report", einer Analyse der vom Unternehmen im Verlauf des Jahres 2023 beobachteten Cybervorfälle. Verfasst wurde die Studie durch die zu Palo alto networks gehörende Geschäftseinheit Unit 42.
Teil der Untersuchung ist eine Liste mit den drei grössten Schwachstellen bei Cyberangriffen. "Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre", kommentiert Palo Alto Networks. Konkret geht es im entsprechenden Abschnitt nicht um die von Cyberkriminellen konkret ausgenützten Sicherheitslücken, sondern um drei von IT-Verantwortlichen oft vergessene Einfallstore.
Offene Sicherheitslücken
Die grösste Schwachstelle ist demnach Ineffektives Patch- und Schwachstellenmanagement. In 38 Prozent der von Unit 42 untersuchten Fälle nutzten die Cyberkriminellen Sicherheitslücken in Software und APIs aus. Damit hätte diese Schwachstelle Phishing und Social Engineering als Hauptangriffsvektor der letzten beiden Jahre abgelöst, ergänzt das Unternehmen. Palo Alto Networks räumt ein, dass die Anzahl neuer Schwachstellen selbst die besten Teams überfordere. Dennoch hält das Unternehmen fest, es liege in Unternehmenshand, wie auf Schwachstellen reagiert werde. Als Basis einer guten Sicherheitsstrategie rät der Anbieter zu einem gepflegten Systeminventar und der Überwachung von CVE-Datenbanken. Gefährliche Schwachstellen, respektive deren Schliessung, müssten priorisiert und die Systeme mit zusätzlichen Massnahmen – etwa Netzwerksegmentierung – weiter abgesichert werden.
Tote Winkel
Ein zweites häufiges Problem bilden Lücken in der Sicherheitsüberwachung. Sie hängt mit den zunehmend komplexeren IT-Landschaften in Unternehmen zusammen. Diese können aus On-Premises-Infrastruktur, Cloud-Umgebungen, hybriden Szenarien und Multicloud-Architekturen bestehen, wie Palo Alto Networks ausführt. Die Integration von Security-Monitoring-Tools sei oft kompliziert. "Die Folge sind Abdeckungslücken, steigende Kosten und ein hoher Wartungsaufwand", fasst das Unternehmen zusammen und empfiehlt den Einsatz von Plattformen, die verschiedene Tools und Informationen zentral bündeln.
Zugriffsrechte als Einfallstor
20 Prozent der von Unit 42 beobachteten Cyberangriffe erfolgten mithilfe gestohlener Zugangsdaten – 4 Prozent mehr als im Jahr 2022. Mit solchen Daten "können Angreifer tief in Systeme eindringen, sich lateral im Netzwerk bewegen und ihre Berechtigungen erweitern, um schliesslich auf hochsensible Informationen zugreifen zu können", fasst der Cybersecurity-Anbieter in der Mitteilung zusammen.
Sich gegen solcherlei Angriffe zu schützen, ist ein mehrstufiger Prozess. Mit einer Multi-Faktor-Authentifizierung (MFA) alleine ist es nicht getan, wie Palo Alto Networks klarstellt. Sichere Identitäten seien wichtig - "genau zu wissen, wer was tut – und ob es autorisiert ist". In der Mitteilung empfiehlt das Unternehmen zum Beispiel, den Netzwerkverkehr auf ungewöhnliche Toolnutzung zu überwachen sowie Protokolle zum Anlegen neuer Konten und Sicherheitsprüfungen bei der Reaktivierung alter Konten zu etablieren. Ein Auge werfen sollten Systemadministratoren auch auf ungewöhnliche Prozessabläufe in virtuellen Desktops sowie auf verschlüsselten Datentraffic zu verdächtigen Servern. Und ja: natürlich empfiehlt Palo Alto Networks explizit auch, MFA zu aktivieren, die Mitarbeitenden zu schulen und zusätzliche Sicherheitschecks für Konten mit weitreichenden Berechtigungen einzuführen.
Übrigens knackten Sicherheitsforschende von Oasis Security unlängst Microsofts MFA. Dazu führten sie Brute-Force-Angriffe auf die sechsstelligen MFA-Codes aus. Mehr dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Also nimmt mehr CYE-Produkte in sein Cybersecurity-Portfolio auf

Sci-Fi-Filme irren sich immer im Jahr

Zero Trust, umfassende Sicherheit und Schutz vor Datenabfluss direkt im Browser

Wieso zur Therapie gehen, wenn es Videospiele gibt?

Jeder vierte HTML-Anhang ist gefährlich

"ICTjournal" ernennt neuen Chefredaktor

Einladung zum Webinar: Wie MDR mit KI zum "Security-Mitarbeiter des Jahres" wird

Update: Microsoft startet Roll-out der umstrittenen Recall-Funktion

Update: Zürcher Kantonsräte setzen auf Gegenvorschlag zur Initiative für digitale Integrität
