München/Wien/Zürich,den 3. März 2020 – Vectra AI, führend im Bereich Network Detection and Response (NDR), weist in einem aktuellen Report auf eine in Unternehmen bislang wenig beachtete kritische Sicherheitslücke hin: Vielen Organisationen sind kaum in der Lage zu erkennen, ob privilegierte Konten bzw. Accounts und Dienste kompromittiert wurden. Dies wird durch einen aktuellen Report dokumentiert und ist ein Beleg dafür, dass herkömmliche zugriffsbasierte Ansätze, die sich auf einmalige Security-Gating-Entscheidungen oder vordefinierte Listen mit privilegierten Identitäten stützen, weiterhin versagen.
Die Ergebnisse hierzu werden in der Vectra 2020 RSA Conference Edition des Attacker Behavior Industry Report und im Spotlight Report on Privilege Access Analytics Report veröffentlicht. Damit steht eine Analyse des aktiven und anhaltenden Angreifer-Verhaltens in mehr als fünf Millionen Workloads und Geräten aus Clouds, Rechenzentren und Unternehmensumgebungen des Kundenstamms von Vectra aus erster Hand zur Verfügung.
Die wichtigsten Ergebnisse:
Die Reports von Vectra verdeutlichen vor allem die entscheidende Rolle des privilegierten Zugangs als entscheidender Faktor für die seitliche Bewegung bei Cyberangriffen. Die Angreifer nutzen privilegierte Konten, um sich unbefugten Zugang zu den wertvollsten Assets zu verschaffen, auf die ein Unternehmen angewiesen ist. Der Bericht unterstreicht die Bedeutung einer kontinuierlichen Überwachung von Benutzerkonten, Diensten und Hosts, sobald sie Zugang zum Netzwerk erhalten und im Netzwerk aktiv sind. Auf diese Weise stehen Sicherheitsteams die richtigen Informationen zur Verfügung, um gegen die böswillige Nutzung von Privilegien in Cloud- und Hybrid-Umgebungen möglichst schnell vorzugehen.
„Die Beobachtungen aus diesem Bericht unterstreichen, wie wichtig der Einblick in den privilegierten Zugang und in andere Verhaltensweisen von Angreifer ist“, erklärt Chris Morales, Head of Security Analytics bei Vectra. „Die Kombination von Datenquellen in der Cloud mit Netzwerkdaten schafft eine aussagekräftige Informationsbasis. Dadurch erhöht sich die Wahrscheinlichkeit, dass Aktivitäten unmittelbar nach einer Kompromittierung erkannt und priorisiert werden, bevor es zu einem massiven Sicherheitsvorfall kommt.“
Unsere Künstliche Intelligenz erkennt Angriffssignale und untersucht bekannte und unbekannte Bedrohungen in Echtzeit. Ihr Sicherheitsteam ist dann in der Lage, Angriffe im frühestmöglichen Stadium zu erkennen und sie zu stoppen, bevor es zu einer Lücke kommt.