Categories: Workspace

Sophos: Zu viele Einfallstore begünstigen Hackerangriffe

Chet Wisniewski, Global Field CTO bei Sophos, hat ein erstes Fazit zur Cybersicherheitslage im Jahr 2023 veröffentlicht. Er mahnt vor allem an, IT-Systeme schneller und vollständiger zu patchen und eine stärkere Nutzer-Authentifizierung zu implementieren.

Das Jahr 2023 habe gezeigt, dass Cyberkriminelle faul und zugleich agil seien, schreibt Wisniewski in einem Blogeintrag. „Die Fälle, die in den letzten Monaten vom Sophos Incident Response Team bearbeitet wurden, zeigen deutlich, dass die Kriminellen ihr Fähnchen nach dem Wind richten und hauptsächlich zwischen der Verwendung gestohlener Anmeldedaten und der Ausnutzung ungepatchter Schwachstellen hin und her wechseln.“

Vor allem zu Anfang des Jahres hätten Hackern viele, zum Teil hochkarätige Exploits zur Verfügung gestanden. Deren Häufigkeit habe zuletzt jedoch abgenommen, weswegen viele Angreifer zum Diebstahl von Anmeldedaten übergegangen seien. Dieses Wissen müsse nun genutzt werden, um eine bessere Verteidigung aufzubauen.

„Erstens sollten wir mehr Zeit darauf verwenden, alle extern anfälligen Systeme zu patchen und zweitens sollten wir eine Multifaktor-Authentifizierung auf allen von außen zugreifbaren Systemen etablieren“, rät der Sicherheitsexperte. Jede zusätzliche Schutzfunktion sei auch eine neue Hürde für Angreifer. Zudem verursachten diese Hürden auch zusätzlichen Kosten für Bedrohungsakteure, was kein Anreiz für die „stark profitgeprägte Szene“ sei.

Wisniewski zufolge hat das Jahr 2023 aber auch gezeigt, wie wichtig eine schnelle Reaktion auf Cyberangriffe sei. „Die durchschnittliche Zeitspanne, die ein Angreifer benötigt, um in ein Netzwerk einzudringen und die finale Phase seiner Attacke auszulösen, ist von zehn Tagen im Jahr 2022 auf acht Tage in den ersten sechs Monaten des Jahres 2023 gesunken – Tendenz weiter fallend.“

Auch die Cyberkriminellen hätten inzwischen erkannt, dass Schnelligkeit die Erfolgsaussichten eines Angriffs steigere. Hackergruppen spezialisierten sich auf Teilaufgaben und kooperierten in komplexen Netzwerken, um ihre Ziele zu erreichen. Wisniewski weist auch darauf hin, dass die finanziellen Erfolge der Bedrohungsakteure immer mehr talentierte Hacker anlocken.

Wisniewskis Fazit für das Jahr 2023 lautet: „Die wichtigste Lektion des Jahres 2023 ist, dass vieles, was falsch war, immer noch falsch ist. Zwar konnten wir einige wichtige Probleme, wie zum Beispiel das Ausnutzen von Flash und Java zur Kompromittierung von PCs oder die fehlende Internetverschlüsselung durch die fast flächendeckende TLS-Nutzung lösen, aber leider gibt es immer noch zu viele leichte Ziele und Einfallstore für die Cyberkriminellen.“

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

16 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

18 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

18 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

22 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

22 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

23 Stunden ago