Kaspersky-Report: Brute Force ist der am häufigsten genutzte Angriffsvektor

Mit Patch-Management und Kennwort-Richtlinien gegen Cyberangriffe

15. September 2021, 8:30 Uhr | Anna Molder

Bei sechs von zehn Cyberangriffen, die das Kaspersky Global Emergency Response Team untersucht hat, setzen die Angreifer Brute-Force-Methoden ein und nutzen Schwachstellen aus, um die IT-Systeme eines Unternehmens zu kompromittieren. Die Ergebnisse des aktuellen Incident-Response-Analytics-Reports von Kaspersky zeigen, dass allein durch die Implementierung einer angemessenen Patch-Management-Richtlinie das Risiko von Vorfällen um 30 Prozent sinkt und eine robuste Kennwort-Richtlinie die Wahrscheinlichkeit eines Angriffs um 60 Prozent verringern kann.

Obwohl die Bedeutung regelmäßiger Patches und Updates sowie die Verwendung sicherer Passwörter jedem bekannt sein müsste, setzen viele Unternehmen diese nicht um und bieten Angreifern damit die Möglichkeit, in die Unternehmenssysteme einzudringen. So bilden schwache Passwörter und nicht gepatchte Software die überwältigende Mehrheit der primären Zugangsvektoren bei Cybersicherheitsvorfällen.

Die Analyse anonymisierter Daten aus Incident-Response-Fällen zeigt, dass Brute Force der am häufigsten genutzte Angriffsvektor für das Eindringen in ein Unternehmensnetzwerk ist. Im Vergleich zum Vorjahr ist der Anteil der Brute-Force-Angriffe von 13 auf 31,6 Prozent gestiegen, was möglicherweise auf die Pandemie und die Zunahme von Home-Office und Fernarbeit zurückzuführen ist. Die zweithäufigste Angriffsmethodik ist mit einem Anteil von 31,5 Prozent die Ausnutzung von Sicherheitslücken. Allerdings haben Kriminelle nur in wenigen Vorfällen Schwachstellen aus dem Jahr 2020 genutzt, einige der ausgenutzten, nicht-gepatchten Sicherheitslücken waren älter, darunter die Schwachstellen CVE-2019-11510, CVE-2018-8453 und CVE-2017-0144.

Mehr als die Hälfte aller Attacken, die mit schädlichen E-Mails, Brute Force und der Ausnutzung externer Anwendungen begannen, hat man innerhalb von Stunden (18 Prozent) oder Tagen (55 Prozent) entdeckt. Die Angriffe dauerten durchschnittliche 90,4 Tage, einige wenige länger. Brute-Force-Angriffe sind theoretisch leicht zu erkennen, aber in der Praxis wurde nur ein Bruchteil davon identifiziert, bevor durch Kompromittierung Schaden entstand.

Obwohl die Verhinderung von Brute-Force-Angriffen und die Kontrolle rechtzeitiger Updates für ein professionelles Cybersicherheitsteam unproblematisch erscheinen, ist es in der Realität praktisch unmöglich, diese Probleme komplett zu beseitigen.

Um unrechtmäßiges Eindringen in Unternehmensinfrastrukturen zu verhindern, rät Kaspersky, robuste Passwortrichtlinien zu implementieren, einschließlich Multifaktor-Authentifizierung (MFA) und Tools zur Identitäts- und Zugriffsverwaltung. Außerdem sollten Unternehmen sicherstellen, dass Patch-Management und Kompensationsmaßnahmen für öffentlich zugängliche Anwendungen keine Toleranz aufweisen. Regelmäßige Aktualisierungen der Schwachstellenangaben von Softwareanbietern, das Scannen des Netzwerks auf Schwachstellen und die Installation von Patches sind für die Sicherheit der Infrastruktur eines Unternehmens von entscheidender Bedeutung. Zudem sollte das Sicherheitsbewusstsein der Beschäftigten gestärkt sein, indem die Unternehmen umfassende und effektive Schulungen durchgeführen. Schließlich rät Kaspersky zum Einsatz einer umfassenden Endpoint-Detection-and-Response-Lösung mit MDR-Service, um Angriffe sofort zu erkennen und darauf reagieren zu können.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Kaspersky

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Emerson Network Power (neu)

Weitere Artikel zu Motorola GmbH Idstein

Weitere Artikel zu X-IO Technologies

Weitere Artikel zu Konami

Weitere Artikel zu RSI Industrieelektronik GmbH

Matchmaker+