Vectra kommentiert Hacker-Attacke auf deutsche Ministerien – Ohne automatisierte Dauerüberwachung der Netzwerke haben Angreifer leichtes Spiel

Die Nachrichten über den jüngsten Hackerangriff auf deutsche Regierungsstellen schlagen hohe Wellen. Auch wenn noch nicht klar ist, wer die Angreifer sind, so scheint sich schon herauszukristallisieren, dass die Hacker lange Zeit in den Netzwerken spioniert haben – und möglicherweise der Angriff noch gar nicht beendet ist.

Für Gérard Bauer, VP EMEA bei Vectra, zeigt der jüngste Vorfall, dass selbst bei sehr gut gesicherten Netzen eine fortwährende interne Überwachung des Datenverkehrs unerlässlich ist. Der Experte für den Einsatz künstlicher Intelligenz für Cybersicherheit bewertet den jüngsten Angriff wie folgt:

„Die Grenzen zwischen Cyberattacken durch Nationalstaaten und unabhängige Hacker verschwimmen zunehmend. Generell operieren die Angreifer viel zu lange versteckt, bevor sie entdeckt werden. Im Durchschnitt dauert es 99 Tage, um einen versteckten Angreifer im Netzwerk auszuspüren (M-Trends 2017 Report), aber nur 72 Stunden für den Angreifer, um Administratorzugriff auf die Domain-Controller zu erhalten – und damit die „Schlüssel zum Königreich“.

Kein Unternehmen, egal wie gut finanziell gerüstet, erfahren oder mit Ressourcen ausgestattet, kann eine perfekte Verteidigung haben. Wir müssen daher zu einer „Wird sind bereits kompromittiert“-Mentalität übergehen. Es gilt jetzt, alle verfügbaren Fähigkeiten – in Form von Menschen, Prozessen und Technologien – einzusetzen, um Cyberangriffe schnell zu erkennen, zu verstehen und zu neutralisieren. Dies muss geschehen, bevor sich entsprechende Aktivitäten zu schwerwiegenden Vorfällen entwickeln, die sich auf die angegriffenen Unternehmen und ihre Stakeholder auswirken.

Zudem herrscht ein massiver Mangel an Fachkräften für Cybersicherheit. Menschen allein können nicht mit der erforderlichen Geschwindigkeit und im notwendigen Umfang agieren, um fortschrittliche Angreifer in allen Netzwerken in Echtzeit zu überwachen und zu erkennen. Automatisierung ist daher die logische Antwort auf solch ein Szenario. Soll die Erkennung der sehr leisen und schwachen Signale von versteckten Angreifern automatisiert werden, ist das eine sehr komplexe Aufgabenstellung.

Der Einsatz von künstlicher Intelligenz in der Cybersicherheit, erweitert die Fähigkeiten spezialisierter Fachkräfte drastisch. Diese können nun Verhaltensweisen von Angreifern und Insidern besser und schneller erkennen. Diese Aktivitäten können dann priorisiert und mit kontextbezogenen Informationen versehen werden, damit Sicherheitsexperten schnell auf die kritischsten Bedrohungen reagieren können.“