News Ticker

Pretexting ist wachsende Gefahr vor allem im Cloud-Umfeld – Palo Alto Networks nimmt Stellung zum Data Breach Investigations Report

Vor wenigen Tagen hat Verizon seine 2017er Data Breach Investigations Report veröffentlicht. Darin liefert das Unternehmen einen fundierten Überblick zu den jüngsten Cyberattacken und verwendeten Technologien bzw. Angriffsmuster. Martin Zeitler, Senior Systems Engineering Manager bei Palo Alto Networks, nimmt Stellung zum Data Breach Investigations Report und geht auf zwei zentrale Elemente ein.

„Der Bericht hebt hervor, dass sich Angreifer weiterentwickeln, zum Beispiel mit Ransomware. Viele der Unternehmen hingegen, die von Cyberkriminellen ins Visier genommen werden, entwickeln sich in dieser Hinsicht nicht weiter. Diese Unternehmen verlassen sich weiterhin auf herkömmliche Lösungen, die nicht daraufhin konzipiert wurden, dass Bedrohungen einfach nicht aufhören, sich anzupassen. Es gibt eine Lücke zwischen dem aktuellen Status und dem Ziel, was die Präventionsstrategie betrifft.

Compliance-Anforderungen im Zusammenhang mit der EU-DSGVO (GDPR) haben zum Ziel, Unternehmen genau dies zu verdeutlichen. Dabei wird von den Unternehmen verlangt, aktuelle Cybersicherheitstechnologie für die Prävention zu nutzen. Stichwort: State of the Art. Es ist aber zu einfach, ständig neue Anforderungen aufzustellen. Wir müssen genauso dafür sorgen, dass die aktuellen Technologien und Infrastrukturen immer noch fit genug sind sich in einer sich ständig verändernden Bedrohungslandschaft zu behaupten.

Ich freue mich sehr, dass der Bericht zudem die nächste Generation von sozialer Trickserei, nämlich „Pretexting“, hervorhebt. Das Verwalten von Anmeldeinformationen ist eine ständige Herausforderung für viele Unternehmen, die sich mit den Implikationen auseinandersetzen, die die Cloud mit sich bringt. Sobald die Anmeldeinformationen kompromittiert sind, können sie über Cloud-Dienste genutzt werden, indem die herkömmliche Überwachung der Netzwerkgrenze umgangen wird. Sichtbarkeit und automatisierte Korrelation über die zunehmend vielfältige IT und die damit einhergehende Sicherheit waren niemals kritischer. Unternehmen müssen beginnen, bessere Wege zu finden, um Missbrauch von Zugangsdaten zu identifizieren. Angesichts zunehmend mehr integrierter und vielfältigerer Informationssysteme, können wir nur erwarten, dass die Größenordnung solcher Angriffsmethoden zunehmen wird – mit den entsprechenden Folgen.“