Nach einer Hacker-Attacke verfallen viele Unternehmen in Schockstarre. Ein aktueller Bericht zeigt, dass die Opfer durchschnittlich fast eine Woche benötigen, um die Cyberkriminellen und ihre Schadprogramme aus dem Unternehmensnetzwerk zu verbannen.
Welche Umständen nennen Unternehmen als Ursache für die langsamen Reaktionszeiten? Wie können Sie selbst schneller reagieren und großen Schaden vermeiden? Infos bei uns.
Hacker-Angriff – schnelle Reaktion ist ein Muss
Vor einigen Wochen hat es das Unternehmen Conrad Electronic getroffen. Aufgrund einer unentdeckten Sicherheitslücke verschafften sich Hacker Zugang zum System des Versandhändlers – und damit auch zu über 14 Millionen Kundendaten.
Conrad Electronic verschickte schnell eine Mitteilung an alle Kunden über den Vorfall und ging auch weiter ins Detail. Die gehackte Datenbank erhielt Postadressen, Telefonnummern, E-Mail-Adressen und sogar Bankdaten. Ein riesiger Skandal, der Conrad Electronic mit Sicherheit einige Kunden gekostet hat und noch kosten wird. Obwohl es bislang noch keine Hinweise darauf gibt, dass die Cyberkriminellen diese Daten bislang missbräuchlich genutzt haben.
Conrad Electronic versicherte abschließend, dass die Sicherheitslücke mittlerweile gefunden und geschlossen sei. Wie viel Zeit zwischen dem Angriff und der Behebung aber verging, ist nicht bekannt. Fakt ist: Jede Sekunde ist eine zu viel – und dennoch scheinen zahlreiche Unternehmen für den Ernstfall nicht gerüstet.
Reaktion auf Hacking-Angriffe oftmals zu langsam
Das Forschungsunternehmens Vanson Bourne hat jetzt im Auftrag des Security-Dienstleisters CrowdStrike untersucht, wie viel Zeit im Schnitt vergeht, bis Unternehmen Herr über einen erfolgreichen Hacking-Angriff geworden sind. Dazu hat das Forschungsinstitut knapp 2.000 IT-Sicherheitsexperten und IT-Entscheider in den USA, Kanada, Mexiko, Australien, Japan, Frankreich, Deutschland, Singapur, Indien, Großbritannien und dem Nahen Osten befragt – und damit gibt die Studie gut wieder, dass die Reaktionszeit ein globales Problem darstellt.
Der Report mit dem Titel „Global Security Attitude Survey 2019“ kommt nämlich zu dem Schluss, dass durchschnittlich mehr als sechs Tage vergehen, um die Hacker wieder aus dem eigenen System zu werfen. Ein Umstand, über den sich die Gegenseite kaputt lachen dürfte.
Hacker-Attacke erkennen und reagieren
Alleine mehr als 30 Stunden dauert es in der Regel, einen Hacker-Angriff einzudämmen, nachdem er bereits erkannt und analysiert wurde. Mehr als 80 Prozent der Befragten bestätigten daraufhin, dass sie es im vergangenen Jahr nicht geschafft haben, Angriffe abzuwenden. Zumindest nicht, bevor diese ihr eigentliches Ziel (vornehmlich Datendiebstahl) erreichten.
Für knapp die Hälfte der Studien-Teilnehmer stellt das zu langsame Erkennen von erfolgreichen Attacken den Hauptgrund dafür dar. Dem entgegen stehen die Hacker selbst, die um einiges flotter unterwegs sind. Benötigt ein Hacker ungefähr zehn Stunden für das Eindringen in Unternehmensnetzwerke, zählt er in der Szene schon zu den lahmen Schnecken.
Es bleibt die Essenz, dass ein Großteil der Unternehmen nicht in der Lage ist, innerhalb der sogenannten Breakout-Zeit auf eine Attacke zu reagieren. Damit ist genau die Zeitspanne gemeint, die der Hacker benötigt, um sich nach der ersten Infiltration Zugang zu weiteren Systemen zu verschaffen. Und die liegt bei den Meistern ihres Fachs übrigens bei gerade einmal 19 Minuten.
1-10-60-Regel bei Hacker-Attacke
Idealtypisch wäre die Anwendung der sogenannten 1-10-60-Regel, die in der Praxis leider weniger als fünf Prozent der befragten Unternehmen umsetzen können. Bedeutet:
- Erkennung von Bedrohungen und potenziellen Angriffe innerhalb einer Minute
- Prüfung und Analyse innerhalb von zehn Minuten
- Behebung/Eliminierung des Angriffs innerhalb von 60 Minuten
Wenn Sie künftig zu den wenigen Unternehmen gehören wollen, bei denen diese Regel kein Wunschdenken, sondern gelebte Praxis ist, nehmen Sie gern Kontakt zu unseren Experten aus dem IT-SERVICE.NETWORK auf. Unsere IT-Sicherheitsfachkräfte beraten Sie zu modernen Früherkennungssystemen, führen einen umfassenden IT-Sicherheitscheck durch und unterstützten Sie bei der Implementierung von Tools und Maßnahmen. Nutzen Sie einfach die Möglichkeit einer unverbindlichen und herstellerunabhängigen Beratung. Dann sind Sie beim nächsten „Hase-Igel-Wettlauf“ hoffentlich schneller im Ziel.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung