(openPR) München, 11. Oktober 2016 - Untersuchungen von Trustwave, einem global agierenden Sicherheitsunternehmen, zeigen, dass Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind.
Die Zahlen sind alarmierend: In nur 41 Prozent aller Fälle werden Sicherheitslücken von den betroffenen Unternehmen selbst entdeckt. Das bedeutet, dass deutlich über die Hälfte aller Sicherheitslücken von Außenstehenden wie Strafverfolgungsbehörden oder Kreditkartenfirmen/Banken gefunden wird.
Im Schnitt werden Sicherheitslücken, die von den Unternehmen selbst entdeckt werden, nach 15 Tagen aufgespürt. Wird die Lücke von Außenstehenden erkannt, vergehen im Durchschnitt 168 Tage. So bleibt Cyberkriminellen  ausreichend Zeit, wertvolle Daten abzugreifen, Systeme mit Malware zu infizieren oder anderweitig Schaden anzurichten. Je länger ein Hackerangriff unentdeckt bleibt, desto höher ist der wirtschaftliche Schaden und natürlich auch der Imageverlust für das betroffene Unternehmen.
Da Angreifer Spuren auf dem System hinterlassen, lassen sich Angriffe sehr gut erkennen. Diese sogenannten Indikatoren einer Kompromittierung (Indicator of Compromise - IOC) zeigen, in welche Bereiche des Systems die Cyberkriminellen eingedrungen sind bzw. welche Verhaltensweise das Schadprogramm an den Tag legt. Die Experten der Trustwave SpiderLabs, einem Team aus Forschern und ethischen Hackern, haben deshalb zusammengefasst, welche Anzeichen auf welche Art der Kompromittierung hinweisen und welche Bereiche des Systems IT-Administratoren genau unter die Lupe nehmen sollten, um Angriffe möglichst schnell aufzudecken.
Indicator of Compromise (IOC)	Beweis für die Kompromittierung
Externer Systemzugriff	Auffinden fremder IP-Adressen in den Log-Dateien 
Malware-Präsenz	Nachweisbare Manipulationen im Arbeitsspeicher und in der Registry
Ausgeführte Malware	Analyse von Timeline, Registry und Arbeitsspeicher
Malware-Ausgabedatei	Analyse von Timeline und Registry, Malware Reverse Engineering
Datendiebstahl	Änderungen in den Anwendungs- Netzwerk- und System-Log-Dateien
Änderungen am Website-Code	Code-Änderungen, die von unberechtigter Stelle erfolgt sind
SQL Injection (Einschleusen von Befehlen in SQL-Datenbanken)	Neue Einträge in den Datenbank-Log-Files 
Webshell-Präsenz	Änderungen in den System-Log-Files 
Alle verwendeten Zahlen stammen aus dem Trustwave Global Security Report 2016. Den Report können Sie hier herunterladen:
http://bit.ly/2cbGiPa
Druckfähiges Bildmaterial finden Sie hier: 
http://www.laubstein-media.de/News/Trustwave_201610.zip
Pressemitteilung zum Download: 
http://www.laubstein-media.de/News/PM_Trustwave_201610.pdf







