Computer und Technik

93 von 100 Unternehmensnetzwerken unsicher

Sicherheitsexperten von Positive Technologies erhalten Zugriff auf lokale Netzwerkressourcen

London (pte003/11.01.2022/06:10) – Hacker des Londoner Unternehmens Positive Technologies http://positive-tech.com konnten in 93 Prozent aller ausgesuchten Netzwerke eindringen – natürlich nur testweise und ohne Schaden anzurichten. Die Sicherheitsexperten hätten Zugriff auf lokale Netzwerkressourcen gehabt, wenn sie es gewollt hätten. Im Durchschnitt brauchten sie gerade mal zwei Tage, um sich illegal Zugang zu verschaffen.

Ein Drittel Finanzinstitutionen

29 Prozent der getesteten Firmennetzwerke gehören Finanzinstituten, 18 Prozent sind aus dem Energiebereich. Je 16 Prozent sind Regierungs- und Industrienetzwerke und 13 Prozent IT-Unternehmen. Der Rest verteilt sich auf unterschiedliche Bereiche. Die Tests fanden in einer realen Unternehmens-Infrastruktur statt. Sie wurden jeweils einen Schritt vor dem Eintritt eines inakzeptablen Ereignisses beendet, ohne die Geschäftsprozesse zu beeinträchtigen.

„In 20 Prozent unserer Projekte baten uns Kunden zu prüfen, welche inakzeptablen Ereignisse als Folge eines Cyber-Angriffs möglich sein könnten“, sagt Ekaterina Kilyusheva, die bei Positive Technlogies den Bereich Forschung und Analyse leitet. Im Schnitt ist es den Testern gelungen, sechs inakzeptable Ereignisse auszulösen. Darunter versteht man Störungen technologischer Prozesse und Dienstleistungen sowie den Diebstahl von Geld und wichtigen Infos. „Unsere Forscher fanden auch heraus, dass ein Krimineller nicht länger als einen Monat benötigt, um ein inakzeptables Ereignis auszulösen“, so Kilyusheva.

Fehlende Netzwerk-Segmentierung

Obwohl Finanzdienstleister im Ruf stehen, ihre Netze besonders gut zu schützen, ist es in 100 Prozent der Testfälle gelungen, in diese einzudringen, die Geschäftsprozesse zu stören und die Qualität der Dienstleistungen zu beeinträchtigen. Laut Studie haben die meisten Organisationen keine Segmentierung des Netzwerks nach Geschäftsprozessen, was es Angreifern ermöglicht, mehrere Angriffsvektoren gleichzeitig zu entwickeln und diverse inakzeptable Ereignisse auszulösen.

Um es einem Angreifer zu erschweren, innerhalb des Unternehmensnetzwerks in Richtung der Zielsysteme vorzudringen, gibt es eine Reihe von Maßnahmen, die Unternehmen ergreifen können, einschließlich der Trennung von Geschäftsprozessen, der Konfiguration der Sicherheitskontrolle, einer verbesserten Überwachung und einer Verlängerung der Angriffskette, rät Kilyusheva abschließend.

 

Quelle: www.pressetext.com


Bildnachweise: Security: Vorkehrungen reichen meist nicht aus (Bild: Pete Linforth/pixabay.com) (nach Reihenfolge im Beitrag sortiert)

Werbung

Neueste Beiträge

Mehr aus Computer und Technik

Jetzt kostenlos Geschäftskonten vergleichen:
Geldeingang p.m.
∅ Guthaben:
Beleglose Buchungen p.m.
Beleghafte Buchungen p.m.
Unternehmensart:
Jetzt Studentenkonten vergleichen:
Zahlungseingang / monatlich:
Durchschnittlicher Kontostand:
Girokonto mit Kreditkarte:
Jetzt kostenlos Kreditkarten vergleichen:
Jahresumsatz im Euroland:
Jahresumsatz im Nicht-Euroland:
Kartengesellschaft:
Jetzt kostenlos Festgeldkonten vergleichen:
Anlagebetrag:
Anlagedauer:
Einlagensicherung:
Jetzt kostenlos Depotanbieter vergleichen:
Ordervolumen:
Order pro Jahr:
Anteil Order über Internet:
Durchschnittl. Depotvolumen:
Jetzt kostenlos Tagesgeldkonten vergleichen:
Anlagebetrag:
Anlagedauer:
Einlagensicherung:
Jetzt kostenlos Girokonten vergleichen:
Zahlungseingang / monatlich:
Durchschnittlicher Kontostand:
Girokonto mit Kreditkarte:
Jetzt kostenlos Ratenkredite vergleichen:
Nettodarlehensbetrag:
Kreditlaufzeit:
Verwendungszweck: