Sophos Active Adversary Playbook 2021

Cyberkriminelle verstecken sich im Schnitt 11 Tage im System

Uhr
von Maximilian Schenner und kfi

Sophos liefert mit seinem "Active Adversary Playbook 2021" einen Bericht über das Vorgehen und die beliebtesten Tools von Cyberkriminellen. Im Schnitt verweilen diese nach einem Angriff 11 Tage lang unentdeckt im System. Ransomware- und RDP-Angriffe sind beliebt.

(Source: sam_ding / iStock.com)
(Source: sam_ding / iStock.com)

Sophos hat sein "Active Adversary Playbook 2021" veröffentlicht. Darin beschreibt das Cybersicherheitsunternehmen, welche Tools bei Cyberattacken zum Einsatz kommen und wie die Angreifenden vorgehen. Der Bericht basiert auf insgesamt 81 Untersuchungen, welche die Managed-Threat-Response- (MTR) und Rapid-Response-Teams von Sophos im vergangenen Jahr durchführten. Das Playbook soll Sicherheitsteams unterstützen, Cyberangriffe besser zu verstehen und frühzeitig zu erkennen, wie Sophos mitteilt.

Unter anderem stellten die Teams von Sophos fest, dass Cyberkriminelle im Schnitt 11 Tage in einem betroffenen System bleiben, ehe sie entdeckt werden. Das sind 264 Stunden, in denen sie Schaden anrichten können. Einzig Ransomware-Angreifer verweilen in der Regel kürzer, da es ihnen nur um Zerstörung geht, wie Sophos schreibt. Die sogenannte "Erpressersoftware" sei in 81 Prozent der untersuchten Vorfälle involviert gewesen. Swiss Cloud Computing wurde Ende April 2021 Opfer einer solchen Attacke - mittlerweile sind die Systeme des Anbieters wieder verfügbar. Mehr dazu erfahren Sie hier.

RDP ist ein beliebtes Angriffsziel

Ein beliebtes Angriffsziel war laut Sophos das Remote Desktop Protocol (RDP), mit dem Angestellte aus der Ferne auf ihr Unternehmensnetzwerk zugreifen können. In 69 Prozent der Fälle sollen Angreifende das RDP genutzt haben, um sich unerkannt in Netzwerken zu bewegen. Sicherheitsmassnahmen für das RDP, wie VPN oder Multifaktor-Authentifizierung, würden nicht funktionieren, wenn die Angreifer bereits im System sind. Auch Kaspersky sieht in der Schweiz einen starken Anstieg der RDP-Angriffe, wie Sie hier lesen können.

Weiter betont Sophos, dass Cyberkriminelle gerne verschiedene Angriffstools kombinieren würden. Wenn etwa das Tool PowerShell für einen Angriff zum Einsatz komme, werde in 58 Prozent der Fälle auch Cobalt Strike verwendet. Diese Korellationen könnten Sicherheitsteams helfen, Angriffe frühzeitig zu identifizieren oder zu bestätigen.

"Die Bedrohungslandschaft wird immer unübersichtlicher und komplexer. Die Cyberkriminellen starten ihre Angriffe mit den unterschiedlichsten Fähigkeiten und Ressourcen, von Skript-Kiddies bis hin zu staatlich unterstützten Hackergruppen. Das macht die Arbeit für Verteidiger schwierig", erklärt John Shier, Senior Security Advisor bei Sophos. Das gesamte Active Adversary Playbook 2021 ist auf der Website des Unternehmens kostenlos abrufbar.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_217366

Kommentare

« Mehr