Aktuelles, Branche - geschrieben von dp am Donnerstag, März 1, 2018 22:58 - noch keine Kommentare
Ohne automatisierte Netzwerk-Dauerüberwachung zu leichtes Spiel für Angreifer
Vectra kommentiert jüngste Hacker-Attacke auf Informationsverbund Berlin-Bonn
[datensicherheit.de, 01.03.2018] Auch wenn noch nicht klar sei, wer die Angreifer sind, so scheine sich schon jetzt herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist. Der jüngste Vorfall zeige, dass selbst bei sehr gut gesicherten Netzen eine fortwährende interne Überwachung des Datenverkehrs unerlässlich sei, betont Gérard Bauer, „VP EMEA“ bei Vectra.
Im Durchschnitt 99 Tage, um versteckten Angreifer auszuspüren
Bauer: „Die Grenzen zwischen Cyber-Attacken durch Nationalstaaten und unabhängige Hacker verschwimmen zunehmend. Generell operieren die Angreifer viel zu lange versteckt, bevor sie entdeckt werden.“
Im Durchschnitt dauere es 99 Tage, um einen versteckten Angreifer im Netzwerk auszuspüren (laut „M-Trends 2017 Report“), aber nur 72 Stunden für den Angreifer, um Administratorzugriff auf die Domain-Controller zu erhalten – und damit die „Schlüssel zum Königreich“.
Keine perfekte Verteidigung
Kein Unternehmen, egal wie gut finanziell gerüstet, erfahren oder mit Ressourcen ausgestattet, könne eine perfekte Verteidigung haben. Man müsse daher zu einer „Wird sind bereits kompromittiert“-Mentalität übergehen.
Es gelte jetzt, alle verfügbaren Fähigkeiten – in Form von Menschen, Prozessen und Technologien – einzusetzen, um Cyber-Angriffe schnell zu erkennen, zu verstehen und zu neutralisieren. „Dies muss geschehen, bevor sich entsprechende Aktivitäten zu schwerwiegenden Vorfällen entwickeln, die sich auf die angegriffenen Unternehmen und ihre Stakeholder auswirken“, betont Bauer.
Künstliche Intelligenz und Fachkräfte für Cyber-Sicherheit gefragt
Menschen allein könnten nicht mit der erforderlichen Geschwindigkeit und im notwendigen Umfang agieren, um fortschrittliche Angreifer in allen Netzwerken in Echtzeit zu überwachen und zu erkennen.
Automatisierung sei daher die logische Antwort auf solch ein Szenario. Soll die Erkennung der sehr leisen und schwachen Signale von versteckten Angreifern automatisiert werden, sei das eine sehr komplexe Aufgabenstellung.
Der Einsatz von Künstlicher Intelligenz in der Cyber-Sicherheit, erweitere die Fähigkeiten spezialisierter Fachkräfte drastisch. Diese könnten nun Verhaltensweisen von Angreifern und Insidern besser und schneller erkennen. „Diese Aktivitäten können dann priorisiert und mit kontextbezogenen Informationen versehen werden, damit Sicherheitsexperten schnell auf die kritischsten Bedrohungen reagieren können“, so Bauer.
Weitere Informationen zum Thema:
datensicherheit.de, 01.03.2018
Selbst nach Cyber-Attacke: Unternehmen ändern ungern Sicherheitsstrategie
datensicherheit.de, 01.03.2018
Nach Hacker-Angriff auf Bundesregierung: Schwierige Suche nach den Tätern
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
Aktuelles, Experten, Studien - Jan. 8, 2026 0:20 - noch keine Kommentare
Bitkoms Monitor Digitalpolitik: Jedes zweite Digitalvorhaben auf den Weg gebracht
weitere Beiträge in Experten
- BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet
- Nach Stromausfall in Berlin: eco fordert zügige Verabschiedung des KRITIS-Dachgesetzes
- KI-Einsatz bei Behörden: Datenschutz sollte von Anfang an mitgedacht werden
- Weiterhin Geduld erforderlich: Ein Behördenbesuch dauert im Schnitt gut zwei Stunden
- EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus
Aktuelles, Branche, Studien - Jan. 8, 2026 0:41 - noch keine Kommentare
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
weitere Beiträge in Branche
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
- CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren