Im vergangenen Jahr entdeckten Security Operations Center (SOC) mehr als drei schwerwiegende Vorfälle täglich. Etwa jeder dritte (30 Prozent) schwerwiegende Angriff im Jahr 2022 stand im Zusammenhang mit einem Advanced Persistent Threat (APT), während ein Viertel (26 Prozent) auf Malware zurückzuführen war.
Diese Ergebnisse gehen aus dem aktuellen Managed Detection and Response Analyst Report von Kaspersky hervor.
Im vergangenen Jahr setzten Unternehmen viel auf externe Expertise in Sachen Sicherheit. Gründe dafür waren eine höhere Effizienz der externen Spezialisten im Umgang mit Cybersicherheitslösungen sowie der Bedarf an Fachwissen. Um dem Mangel an Spezialwissen bei IT-Sicherheitsexperten zu begegnen und diesen Einblicke in die aktuelle Bedrohungslandschaft zu ermöglichen, analysierte Kaspersky anonymisierte Kundenvorfälle, die Kaspersky Managed Detection and Response (MDR) entdeckt hatte.
Der aktuelle Managed Detection and Response Analyst Report von Kaspersky zeigt, dass schwerwiegende Vorfälle im Schnitt nach etwa einer dreiviertel Stunde (43,8 Minuten) erkannt wurden. Aufgrund der Zunahme von Cyberangriffen, die das Eingreifen durch menschliches Fachpersonal erfordern, stieg diese Verarbeitungsdauer im Vergleich zum Vorjahr um etwa 6 Prozent an, da diese Art von Vorfällen mehr Zeit der SOC-Analysten in Anspruch nimmt.
APTs und Malware-Angriffe als verbreitetste Angriffsarten
30 Prozent der entdeckten Cyberangriffe konnten mit APTs (Advanced Persistent Threat) in Verbindung gebracht werden, 26 Prozent gingen auf Malware-Angriffe zurück und etwas mehr als 19 Prozent resultierten aus „Ethical Hacking“ wie Pentests oder Red Teaming. Bei Ethical Hacking dringen dedizierte IT-Experten in die IT-Infrastrukturen ein, um die Sicherheit von IT-Systemen oder die Betriebsbereitschaft eines MDR-Dienstes zu prüfen. Etwa 9 Prozent der Vorfälle beruhten auf öffentlich zugänglichen kritischen Schwachstellen und zeigten Spuren früherer Angriffe. Die übrigen Vorfälle waren auf den erfolgreichen Einsatz von Social-Engineering-Techniken zurückzuführen oder standen im Zusammenhang mit Insider-Bedrohungen.
„Unser MDR-Report zeigt, dass komplexe Angriffe, die ein Eingreifen eines SOC-Spezialisten benötigen, weiter zunehmen“, kommentiert Sergey Soldatov, Head of Security Operations Center (SOC) bei Kaspersky. „Solche Angriffe erfordern einen höheren Ressourcenaufwand bei der Untersuchung und nehmen mehr Zeit der SOC-Analysten in Anspruch; diese Art von Angriffen ist weniger gut automatisiert untersuchbar ist. Um sie möglichst schnell zu erkennen, empfehlen wir Unternehmen auf umfassende Threat Hunting-Praktiken in Kombination mit klassischem Alert-Monitoring zu setzen.“
Empfehlungen zum Schutz vor fortschrittlichen Cyberangriffen
- Eine Sicherheitslösung wie Kaspersky Managed Detection and Response einsetzen, die Funktionen zur Erkennung und Reaktion kombiniert und hilft, Bedrohungen zu identifizieren, ohne zusätzliche interne Ressourcen zu benötigen.
- Das SOC-Team sollte Zugang zu aktueller Threat Intelligence haben und sich damit einen umfassenden Überblick über aktuelle Cyberbedrohungen verschaffen, die auf das Unternehmen abzielen.
- Mitarbeitern grundlegende Kenntnisse im Bereich der Cybersicherheit beispielsweise durch Trainings wie Kaspersky Security Awareness vermitteln, um die Wahrscheinlichkeit, Opfer eines zielgerichteten Angriffs zu werden, zu verringern.
- Expertenschulungen wie Kaspersky Cybersecurity Training verbessern die Fachkenntnisse des internen Teams für digitale Forensik und die Vorfallreaktion.
Weitere Informationen:
Der vollständige Managed Detection and Response Analyst Report 2022 von Kaspersky ist hier verfügbar.
www.kaspersky.de