London (11.01.2022) –
Hacker des Londoner Unternehmens Positive Technologies http://positive-tech.com konnten in 93 Prozent aller ausgesuchten Netzwerke eindringen – natürlich nur testweise und ohne Schaden anzurichten. Die Sicherheitsexperten hätten Zugriff auf lokale Netzwerkressourcen gehabt, wenn sie es gewollt hätten. Im Durchschnitt brauchten sie gerade mal zwei Tage, um sich illegal Zugang zu verschaffen.
Ein Drittel Finanzinstitutionen
29 Prozent der getesteten Firmennetzwerke gehören Finanzinstituten, 18 Prozent sind aus dem Energiebereich. Je 16 Prozent sind Regierungs- und Industrienetzwerke und 13 Prozent IT-Unternehmen. Der Rest verteilt sich auf unterschiedliche Bereiche. Die Tests fanden in einer realen Unternehmens-Infrastruktur statt. Sie wurden jeweils einen Schritt vor dem Eintritt eines inakzeptablen Ereignisses beendet, ohne die Geschäftsprozesse zu beeinträchtigen.
“In 20 Prozent unserer Projekte baten uns Kunden zu prüfen, welche inakzeptablen Ereignisse als Folge eines Cyber-Angriffs möglich sein könnten”, sagt Ekaterina Kilyusheva, die bei Positive Technlogies den Bereich Forschung und Analyse leitet. Im Schnitt ist es den Testern gelungen, sechs inakzeptable Ereignisse auszulösen. Darunter versteht man Störungen technologischer Prozesse und Dienstleistungen sowie den Diebstahl von Geld und wichtigen Infos. “Unsere Forscher fanden auch heraus, dass ein Krimineller nicht länger als einen Monat benötigt, um ein inakzeptables Ereignis auszulösen”, so Kilyusheva.
Fehlende Netzwerk-Segmentierung
Obwohl Finanzdienstleister im Ruf stehen, ihre Netze besonders gut zu schützen, ist es in 100 Prozent der Testfälle gelungen, in diese einzudringen, die Geschäftsprozesse zu stören und die Qualität der Dienstleistungen zu beeinträchtigen. Laut Studie haben die meisten Organisationen keine Segmentierung des Netzwerks nach Geschäftsprozessen, was es Angreifern ermöglicht, mehrere Angriffsvektoren gleichzeitig zu entwickeln und diverse inakzeptable Ereignisse auszulösen.
Um es einem Angreifer zu erschweren, innerhalb des Unternehmensnetzwerks in Richtung der Zielsysteme vorzudringen, gibt es eine Reihe von Maßnahmen, die Unternehmen ergreifen können, einschließlich der Trennung von Geschäftsprozessen, der Konfiguration der Sicherheitskontrolle, einer verbesserten Überwachung und einer Verlängerung der Angriffskette, rät Kilyusheva abschließend.
Wolfgang Kempkens,
kempkens@pressetext.com