Aktuelles, Branche - geschrieben von dp am Donnerstag, März 1, 2018 22:58 - noch keine Kommentare
Ohne automatisierte Netzwerk-Dauerüberwachung zu leichtes Spiel für Angreifer
Vectra kommentiert jüngste Hacker-Attacke auf Informationsverbund Berlin-Bonn
[datensicherheit.de, 01.03.2018] Auch wenn noch nicht klar sei, wer die Angreifer sind, so scheine sich schon jetzt herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist. Der jüngste Vorfall zeige, dass selbst bei sehr gut gesicherten Netzen eine fortwährende interne Überwachung des Datenverkehrs unerlässlich sei, betont Gérard Bauer, „VP EMEA“ bei Vectra.
Im Durchschnitt 99 Tage, um versteckten Angreifer auszuspüren
Bauer: „Die Grenzen zwischen Cyber-Attacken durch Nationalstaaten und unabhängige Hacker verschwimmen zunehmend. Generell operieren die Angreifer viel zu lange versteckt, bevor sie entdeckt werden.“
Im Durchschnitt dauere es 99 Tage, um einen versteckten Angreifer im Netzwerk auszuspüren (laut „M-Trends 2017 Report“), aber nur 72 Stunden für den Angreifer, um Administratorzugriff auf die Domain-Controller zu erhalten – und damit die „Schlüssel zum Königreich“.
Keine perfekte Verteidigung
Kein Unternehmen, egal wie gut finanziell gerüstet, erfahren oder mit Ressourcen ausgestattet, könne eine perfekte Verteidigung haben. Man müsse daher zu einer „Wird sind bereits kompromittiert“-Mentalität übergehen.
Es gelte jetzt, alle verfügbaren Fähigkeiten – in Form von Menschen, Prozessen und Technologien – einzusetzen, um Cyber-Angriffe schnell zu erkennen, zu verstehen und zu neutralisieren. „Dies muss geschehen, bevor sich entsprechende Aktivitäten zu schwerwiegenden Vorfällen entwickeln, die sich auf die angegriffenen Unternehmen und ihre Stakeholder auswirken“, betont Bauer.
Künstliche Intelligenz und Fachkräfte für Cyber-Sicherheit gefragt
Menschen allein könnten nicht mit der erforderlichen Geschwindigkeit und im notwendigen Umfang agieren, um fortschrittliche Angreifer in allen Netzwerken in Echtzeit zu überwachen und zu erkennen.
Automatisierung sei daher die logische Antwort auf solch ein Szenario. Soll die Erkennung der sehr leisen und schwachen Signale von versteckten Angreifern automatisiert werden, sei das eine sehr komplexe Aufgabenstellung.
Der Einsatz von Künstlicher Intelligenz in der Cyber-Sicherheit, erweitere die Fähigkeiten spezialisierter Fachkräfte drastisch. Diese könnten nun Verhaltensweisen von Angreifern und Insidern besser und schneller erkennen. „Diese Aktivitäten können dann priorisiert und mit kontextbezogenen Informationen versehen werden, damit Sicherheitsexperten schnell auf die kritischsten Bedrohungen reagieren können“, so Bauer.
Weitere Informationen zum Thema:
datensicherheit.de, 01.03.2018
Selbst nach Cyber-Attacke: Unternehmen ändern ungern Sicherheitsstrategie
datensicherheit.de, 01.03.2018
Nach Hacker-Angriff auf Bundesregierung: Schwierige Suche nach den Tätern
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Aktuelles, Experten, Produkte - Apr. 8, 2026 0:45 - noch keine Kommentare
ISC2-Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen veröffentlicht
weitere Beiträge in Experten
- Drohnenflüge im Frühling: Zunahme der Konflikte droht
- Kommunikationsbias: Unsichtbare Meinungsverzerrung mittels KI
- Finnlands Weg der NIS-2-Umsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung
- Quantencomputing: Hohe Erwartungen bei deutschen Unternehmen – mit bisher wenig Einsatz
- Starthilfe Datenschutz: BlnBDI bietet Berliner Startups, Kleinunternehmen und Vereinen kostenlose Schulungen an
Aktuelles, Branche, Studien - Apr. 8, 2026 0:07 - noch keine Kommentare
Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung
weitere Beiträge in Branche
- SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht
- Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer
- Unternehmens-PCs in aller Welt: Bis zu 76 Tage im Jahr freier Zugang für Cyberkriminelle
- Datenpanne bestätigt: ShinyHunters-Attacke auf Europäische Kommission
- Datensouveränität gefährdet – jedes dritte Unternehmen 2025 von einem Vorfall betroffen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren