Wenn Sie die Schlagzeilen dieses Jahres lesen, könnten Sie denken, dass die Bedrohungslandschaft immer ausgefeilter wird. Von staatlich geförderten Angriffen über Wahlkampagne-Hacks bis hin zu neuen Formen von Ransomware – die Bedrohungslandschaft scheint ein Minenfeld aus raffinierten Cyberangriffen zu sein.
Diese Schlagzeilen spiegeln jedoch nicht die Realität wider.
Die Wahrheit ist, dass bösartige Akteure entweder bereits gestohlene Zugangsdaten kaufen oder bewährte Techniken wie Phishing und Passwort-Spray verwenden, um sich Zugang zu verschaffen. Sobald sie sich in Ihrer Umgebung befinden, zielen Angreifer überwiegend auf Daten ab, um diese zu exfiltrieren oder Lösegeld zu verlangen.
Um zu verdeutlichen, wie Cyberangriffe stattfinden und wie Unternehmen katastrophale Verstöße verhindern können, hat Varonis den Bericht The Identity Crisis zusammengestellt. Unsere Forscher untersuchten 35 Cyberangriffe aus dem ersten Halbjahr 2024 und stellten fest, dass böswillige Akteure in der Regel keine ausgeklügelten Techniken oder Malware verwenden, um sich einzuhacken. Stattdessen melden sie sich an.
In mehr als der Hälfte (57 %) der untersuchten Cyberangriffe kompromittierten Angreifer eine Identität, um Zugriff auf geschützte Umgebungen zu erhalten.
In unserem Bericht haben wir 35 zwischen Januar und August 2024 offengelegte SEC-Formular 8-K Einreichungen überprüft und sie mit Nachrichtenquellen, Bedrohungsberichten und Erkenntnissen abgeglichen, die vom Managed Data Detection and Response (MDDR)-Team von Varonis gesammelt wurden.
Das Ergebnis ist ein klareres Bild davon, wie Cyberangriffe ablaufen, welche Folgen sie haben und wie Sie Ihr Unternehmen schützen können.
Was wir herausgefunden haben, ist, dass die meisten Cyberangriffe mit einer Identität beginnen. In einigen Fällen verwendeten Angreifer bereits kompromittierte Zugangsdaten, wie in der gezielten Kampagne gegen Snowflake-Kunden. In anderen Fällen kompromittierten Angreifer eine Identität, um Zugriff auf die Umgebung zu erhalten, unter anderem mit folgenden Techniken:
Sobald Angreifer Zugriff haben, zielen sie überwiegend auf Daten ab. „Datenexfiltration“ war die am häufigsten gemeldete Folge von Cyberangriffen, sogar noch häufiger als „Geschäftsunterbrechung“.
Obwohl böswillige Akteure verschiedene Datentypen ins Visier nehmen, ergab unsere Untersuchung, dass Kundendaten bei weitem der am häufigsten angegriffene Typ waren.
In dieser Bedrohungsumgebung müssen sich Unternehmen in jeder Phase des Lebenszyklus eines Cyberangriffs schützen, vom ersten Verstoß bis zur Datenexfiltration.
Varonis ermöglicht es Sicherheitsteams, bösartigen Akteuren mit einem vereinheitlichten Ansatz für die Datensicherheit, der Angreifer bei jedem Schritt stoppen kann, voraus zu sein.
Die meisten Cyberangriffe beginnen mit einer Identität. Vor diesem Hintergrund ist der erste Schritt, die Berechtigungsstrukturen zu entwirren und sicherzustellen, dass nur die richtigen Personen Zugriff auf wichtige Dateien, Ordner und Postfächer haben.
Die Identitätsschutzfähigkeiten von Varonis ordnen Identitäten und Nutzer nahtlos in einer zentralen Schnittstelle für Cloud-, SaaS- und Rechenzentren zu. Automatisierte Richtlinien beseitigen mühelos veraltete Nutzer, übermäßige Berechtigungen und falsch konfigurierte Rollen und Gruppen, die von böswilligen Akteuren ausgenutzt werden können.
Sobald ein böswilliger Akteur mit legitimen Zugangsdaten in Ihrer Umgebung ist, kann es unglaublich schwierig sein, die Bedrohung zu identifizieren.
Varonis verwendet Verhalten-basierte Erkennungen, um Sie bei anormalen Verhaltensweisen zu warnen, die auf einen böswilligen Akteur in Ihrer Umgebung hinweisen. Hunderte von fachkundig erstellten Bedrohungsmodellen erkennen automatisch Anomalien und warnen Sie vor ungewöhnlichen Dateizugriffen, E-Mail-Sende-/Empfangsaktionen, Änderungen von Berechtigungen und Geo-Hopping.
Sie können Bedrohungen nachverfolgen und erweiterte Untersuchungen mit einem vollständigen forensischen Logs von Aktionen durchführen, einschließlich Dateizugriff, E-Mail-Aktivitäten und Berechtigungsänderungen.
Varonis ermöglicht es Ihnen, granulare Richtlinien zu erstellen, die den Anforderungen Ihres Unternehmens entsprechen, Lücken automatisch zu schließen und Dateien neu zu labeln, wenn sich Ihre Daten ändern – so werden nachgelagerte DLP-Kontrollen noch effektiver.
Das Varonis-Zugriffsdiagramm berücksichtigt Berechtigungen, Gruppenmitgliedschaften, Freigabelinks, Stummschaltung-Berechtigungen und mehr, was Ihnen den genauesten Überblick über das Risiko sensitiver Daten gibt und sicherstellt, dass automatisierte Richtlinien Geschäftsprozesse nicht unterbrechen.
Möchten Sie wissen, wie die vereinheitlichte Plattform von Varonis Ihrem Unternehmen helfen kann? Fordern Sie eine kostenlose Data Risk Assessment an. Wir zeigen Ihnen, wo Ihre sensitiven Daten gefährdet sind und liefern Ihnen verwertbare Informationen, um Ihre Datensicherheit zu stärken.