Gefahr von Innen: Warum Ihre eigenen Mitarbeiter zur größten Cyber-Bedrohung werden könnten

Gefahr von Innen: Warum Ihre eigenen Mitarbeiter zur größten Cyber-Bedrohung werden könnten
CC @ CrowdStrike (Threat Intelligence)

In der heutigen digitalisierten Welt stehen Unternehmen unter ständigem Druck, ihre Netzwerke vor externen Cyberangriffen zu schützen. Doch was wäre, wenn die größte Gefahr nicht von außen, sondern von innen kommt? Die jüngsten Erkenntnisse von CrowdStrike, einem weltweit führenden Unternehmen im Bereich Cybersicherheit, zeigen, dass Insider-Bedrohungen ein wachsendes Risiko darstellen. Ihr diesjähriger Threat Hunting Report 2024, vorgestellt auf der renommierten Black Hat-Konferenz, enthüllt alarmierende Trends, die jedem Geschäftsführer, CIO und IT-Administrator zu denken geben sollten.

CrowdStrike enthüllt: Insider-Bedrohungen auf dem Vormarsch

CrowdStrike, bekannt für seine leistungsstarken Sicherheitslösungen und sein engagiertes Counter Adversary Team (CAT), auch bekannt aus, hat eine besorgniserregende Entwicklung festgestellt: Immer häufiger werden Unternehmen Opfer von Angriffen, die von internen Nutzern ausgehen. Diese Nutzer, oft getarnt als legitime Mitarbeiter, können erheblichen Schaden anrichten. Der 2024 Threat Hunting Report von CrowdStrike hebt besonders die Aktivitäten der nordkoreanischen Hackergruppe Famous Chollima hervor, die es geschafft hat, über 100 Unternehmen in den USA zu infiltrieren.

Diese Gruppe von Cyberkriminellen nutzte gefälschte Identitäten, um sich als amerikanische IT-Mitarbeiter auszugeben. Einmal eingestellt, hatten sie Zugang zu sensiblen Daten und konnten ihre Angriffe fast unbemerkt ausführen. Diese Art von Insider-Bedrohung stellt eine neue Dimension der Cyberkriminalität dar, die für viele Unternehmen schwer zu erkennen und noch schwerer abzuwehren ist.

Key Takeaways aus dem Threat Hunting Report 2024

  1. Anstieg interaktiver Angriffe: Der Bericht zeigt, dass die Anzahl der interaktiven Angriffe – also jener, bei denen Hacker manuell auf Systeme zugreifen und diese in Echtzeit manipulieren – um 55% zugenommen hat. Solche Angriffe sind besonders schwer zu entdecken, da sie von menschlichen Akteuren durchgeführt werden, die ihre Taktiken laufend anpassen.
  2. eCrime dominiert die Bedrohungslandschaft: 86% der interaktiven Angriffe wurden von kriminellen Gruppen durchgeführt, die vor allem finanzielle Gewinne im Blick haben. Besonders beunruhigend ist der Anstieg der Angriffe im Gesundheitssektor, der im Vergleich zum Vorjahr um 75% zugenommen hat.
  3. Zunehmende Nutzung von RMM-Tools: Remote Monitoring and Management (RMM)-Tools, die ursprünglich für die Verwaltung und Wartung von Netzwerken entwickelt wurden, werden zunehmend von Cyberkriminellen missbraucht. Der Einsatz dieser Tools durch Angreifer stieg im letzten Jahr um 70%, was es ihnen ermöglicht, tief in Netzwerke einzudringen und sich dort festzusetzen.
  4. Der Fall Famous Chollima: Diese nordkoreanische Gruppe hat es geschafft, durch gefälschte Bewerbungen und Identitäten bei über 100 US-Unternehmen angestellt zu werden. Dadurch konnten sie Zugang zu sensiblen Unternehmensdaten erlangen und diese unbemerkt abgreifen. Die Gruppe nutzte legitime RMM-Tools wie RustDesk und AnyDesk, um ihre Aktivitäten zu verschleiern.
2024 Threat Hunting Report | CrowdStrike
Download the report to discover trends in ransomware, endpoint and workload attacks, and strategies for protecting your organization.

Prävention und Schutz: Wie Sie Ihr Unternehmen absichern

Angesichts dieser beunruhigenden Entwicklungen stellt sich die Frage: Wie können Unternehmen sich schützen? CrowdStrike bietet eine Reihe von Sicherheitslösungen, die speziell darauf ausgelegt sind, solche Insider-Bedrohungen zu erkennen und abzuwehren. Produkte wie MDR Pro und Identity Protection nutzen modernste Technologie, um verdächtige Aktivitäten in Echtzeit zu erkennen und zu stoppen. Diese Lösungen sind unverzichtbar, um die Sicherheit von Unternehmensnetzwerken zu gewährleisten.

Ein aktuelles Beispiel für die reale Bedrohung durch Insider ist der Fall bei KnowBe4, bei dem ein als IT-Mitarbeiter getarnter nordkoreanischer Hacker versuchte, Zugang zu sensiblen Daten zu erhalten. Dieser Vorfall verdeutlicht, dass jede Organisation anfällig für solche Angriffe ist und dass proaktive Sicherheitsmaßnahmen unerlässlich sind.

How a North Korean Fake IT Worker Tried to Infiltrate Us
How a North Korean Fake IT Worker Tried to Infiltrate Us

Proaktive Bedrohungsjagd ist der Schlüssel

Die Erkenntnisse aus dem Threat Hunting Report 2024 von CrowdStrike sind eine deutliche Warnung: Insider-Bedrohungen sind real und sie nehmen zu. Unternehmen müssen ihre Sicherheitsstrategien überdenken und verstärken, um diesen neuen Herausforderungen zu begegnen. Mit den richtigen Tools und einer proaktiven Bedrohungsjagd können Unternehmen das Risiko minimieren und sich besser vor Angriffen schützen.

💡
Als zertifizierter CrowdStrike-Partner stehen wir Ihnen zur Seite, um diese leistungsstarken Sicherheitslösungen in Ihre IT-Infrastruktur zu integrieren. Jetzt ist der richtige Zeitpunkt, um Maßnahmen zu ergreifen und Ihr Unternehmen vor den wachsenden Bedrohungen von innen und außen zu schützen.
Kontakt
Kontaktieren Sie uns noch heute und lassen Sie sich von unseren Experten beraten! Egal, ob es um innovative Lösungen, maßgeschneiderte Dienstleistungen oder spezifische Produktanfragen geht – wir sind hier, um Ihnen zu helfen. Entdecken Sie, wie unsere maßgeschneiderten Lösungen Ihr Geschäft voranbringen können. Wir freuen uns auf Ihre Anfrage!

Weiterlesen

MFA-Pflicht in Azure: Wichtige Schritte für IT-Administratoren zur Umsetzung

MFA-Pflicht in Azure: Wichtige Schritte für IT-Administratoren zur Umsetzung

Microsoft hat ein bedeutendes Update zur Einführung der Multi-Faktor-Authentifizierung (MFA) bei der Anmeldung zu Azure bekannt gegeben. Diese Maßnahme soll die Sicherheit von Azure-Umgebungen erhöhen und stellt eine wichtige Änderung für IT-Administratoren dar. Update on MFA requirements for Azure sign-inAn update regarding the required multi-factor authentication (MFA) for users signing

Von Indeno GmbH
Abschied vom Fax: Die Zukunft der Übertragung von Gesundheitsdaten in Österreich

Abschied vom Fax: Die Zukunft der Übertragung von Gesundheitsdaten in Österreich

Ab Januar 2025 wird es in Österreich endlich soweit sein: Mit der neuen Novelle des Gesundheitstelematikgesetzes wird die Ablösung des Fax als dominantes Übertragungsmedium für Gesundheitsdaten eingeleitet. Jahrzehntelang war das Faxgerät aus Arztpraxen, Krankenhäusern und anderen medizinischen Einrichtungen nicht wegzudenken. Doch warum hat es so lange gedauert, diese veraltete Technik

Von Indeno GmbH
Azure Networking: Allgemeine Verfügbarkeit von ExpressRoute Metro

Azure Networking: Allgemeine Verfügbarkeit von ExpressRoute Metro

Microsoft hat offiziell die allgemeine Verfügbarkeit (General Availability, GA) von ExpressRoute Metro angekündigt – eine neue Konnektivitätsarchitektur, die die Netzwerkresilienz für Azure-Nutzer erheblich verbessert. ExpressRoute Metro bietet eine duale Verbindungskonfiguration, die durch redundante Verbindungen zu zwei separaten Edge-Standorten innerhalb einer Stadt die Zuverlässigkeit privater Netzwerkverbindungen zu Azure-Cloud-Diensten verbessert. ExpressRoute Metro is

Von Indeno GmbH