Zugriff auf lokale Netzwerkressourcen

93 von 100 Unternehmensnetzwerken unsicher

© Funtap - AdobeStock

Sicherheitsexperten von Positive Technologies konnten sich in einem Test problemlos Zugriff auf Firmennetzwerke verschaffen. Im Schnitt benötigten die Hacker gerade mal zwei Tage dafür.

Die Hacker des britischen Cybersecurity-Spezialisten Positive Technologies hatten leichtes Spiel. Im Durchschnitt brauchten sie gerade mal zwei Tage, um sich für eine Security-Test illegal Zugang zu den Netzwerken diverser Unternehmen und Organisationen zu verschaffen.

In 93 Prozent aller ausgesuchten Netzwerke konnten sie nicht nur problemlos eindringen. Die Sicherheitsexperten hätten sogar Zugriff auf lokale Netzwerkressourcen gehabt, wenn sie es gewollt hätten.

Ziel der Eindringlinge waren dabei keineswegs nur kleine Firmen. 29 Prozent der getesteten Firmennetzwerke gehörten Finanzinstituten, 18 Prozent waren im Energiebereich tätig. Jeweils16 Prozent waren Regierungs- und Industrienetzwerke und 13 Prozent sogar von IT-Unternehmen. Der Rest verteilte sich auf unterschiedliche Bereiche. Die Tests fanden in einer realen Unternehmens-Infrastruktur statt. Sie wurden jeweils einen Schritt vor dem Eintritt eines inakzeptablen Ereignisses beendet, ohne die Geschäftsprozesse zu beeinträchtigen.

„In 20 Prozent unserer Projekte baten uns Kunden zu prüfen, welche inakzeptablen Ereignisse als Folge eines Cyber-Angriffs möglich sein könnten", berichtet Ekaterina Kilyusheva, die bei Positive Technlogies den Bereich Forschung und Analyse leitet. Im Schnitt sei es den Testern gelungen, sechs inakzeptable Ereignisse auszulösen. Darunter versteht man Störungen technologischer Prozesse und Dienstleistungen sowie den Diebstahl von Geld und wichtigen Infos. „Unsere Forscher fanden auch heraus, dass ein Krimineller nicht länger als einen Monat benötigt, um ein inakzeptables Ereignis auszulösen", so Kilyusheva.

Obwohl gerade Finanzdienstleister im Ruf stehen, ihre Netze besonders gut zu schützen, ist es den Hackern hier sogar in 100 Prozent der Testfälle gelungen, einzudringen, die Geschäftsprozesse zu stören und die Qualität der Dienstleistungen zu beeinträchtigen.

Laut Studie haben die meisten Organisationen keine Segmentierung des Netzwerks nach Geschäftsprozessen, was es Angreifern ermöglicht, mehrere Angriffsvektoren gleichzeitig zu entwickeln und diverse inakzeptable Ereignisse auszulösen.

Um es einem Angreifer zu erschweren, innerhalb des Unternehmensnetzwerks in Richtung der Zielsysteme vorzudringen, gebe es eine Reihe von Maßnahmen, die Unternehmen ergreifen können, einschließlich der Trennung von Geschäftsprozessen, der Konfiguration der Sicherheitskontrolle, einer verbesserten Überwachung und einer Verlängerung der Angriffskette, rät Kilyusheva.


Verwandte Artikel

ICT CHANNEL

Netzwerk-Infrastruktur

Netzwerkmanagement

Anbieterkompass