Die heutige Sicherheitsprognose: Wolkig mit einer Chance auf Kontoübernahmen

März 24, 2021
Tim Wade
Stellvertreter Chief Technology Officer
Die heutige Sicherheitsprognose: Wolkig mit einer Chance auf Kontoübernahmen

Cloud Zusammenfassung der Sicherheitseinblicke

In der Sicherheits-Podiumsdiskussion von letzter Woche diskutierte ich mit Sarah Armstrong-Smith von Microsoft und Lisa Forte von Red Goat Cyber Security darüber, wie sich die Pandemie auf die digitale Transformation ausgewirkt hat und wie sich Unternehmen anpassen können.

82 % geben an, dass das Cybersicherheitsrisiko ihres Unternehmens in den letzten 12 Monaten gestiegen ist

Diese Diskussion folgte auf die Veröffentlichung der Ergebnisse einer kürzlich durchgeführten Umfrage unter 1.112 IT-Sicherheitsentscheidern in aller Welt. In der Umfrage wurden sie nach ihren Ansichten zu den größten Bedrohungen für ihre Microsoft Office 365-Umgebungen und ihrer Fähigkeit, sich dagegen zu schützen, gefragt.Die Umstellung auf cloud und die Einführung der Telearbeit haben die Bedrohung durch Cyberangriffe erhöht. Vier von fünf Sicherheitsexperten gaben an, dass die Risiken für die Cybersicherheit in den letzten zwölf Monaten gestiegen sind. 

Während der Podiumsdiskussion bemerkte Sarah: "Ich denke, dass im letzten Jahr viele Unternehmen mit der Frage des entfernten Arbeitens konfrontiert wurden. Viele von ihnen waren nicht darauf vorbereitet, massenhaft und in großem Umfang aus der Ferne zu arbeiten. Ein Jahr nach der Pandemie sagt sie jedoch, dass sich die Unternehmen vom Krisenmanagement abgewandt haben und stattdessen strategischer vorgehen.

Lisa und ich griffen diesen Gedanken auf und sprachen über die Rückkehr zu physischen Arbeitsplätzen, die Einhaltung von Compliance-Standards, den Umgang mit neuen Bedrohungen und vieles mehr.

Lassen Sie uns nun auf die Informationen eingehen, die wir in der Diskussion nicht behandeln konnten.

Microsoft Office 365 und die neue Landschaft cloud 

Cloud Die Einführung von cloud und die damit verbundene Effizienz und Agilität sind seit einigen Jahren in den Vorstandsetagen in aller Munde, da sich diese Funktionen schnell von einem strategischen Vorteil zu einer geschäftlichen Notwendigkeit entwickelt haben.    

Laut unserer Umfrage haben 97 % der IT-Sicherheitsentscheider ihre Nutzung von Microsoft Office 365 als Folge der Pandemie ausgeweitet. Als eine der führenden Software-as-a-Service (SaaS)-Plattformen für die geschäftliche Zusammenarbeit ist dies wenig überraschend. Im März 2020 meldete Microsoft 258 Millionen aktive Nutzer, was einem Anstieg von mehr als 70 Millionen im Vergleich zum Vorjahr entspricht.

Microsoft Office 365 bildet häufig die Grundlage für die Geschäftsabläufe eines Unternehmens, da es fast die gesamte Datenspeicherung und -freigabe ermöglicht und darüber hinaus als Identitätsanbieter den Zugang zu verschiedenen anderen SaaS-Anwendungen vermittelt.Diese Art der Zentralisierung ist sowohl für Mitarbeiter als auch für Bedrohungsakteure ein Segen. Und warum? Microsoft Office 365 und andere cloud -Umgebungen sind weitaus zugänglicher als eine herkömmliche Anwendung, die hinter einem Perimeter geschützt ist.

Die schnelle Umstellung und der anschließende Anstieg der Microsoft Office 365- und Azure AD-Implementierungen haben viele Unternehmen dazu gezwungen, mit erweiterten Angriffsflächen und isolierten Arbeitsgruppen zu rechnen, die sie möglicherweise nicht effektiv überwachen und schützen können. 48 % der Befragten gaben an, dass die Sicherung von Microsoft Office 365 ihre höchste Priorität ist. Die folgenden Hauptbedenken waren mit jeweils 45 % gleichauf: 1) das Risiko des Missbrauchs von Anmeldeinformationen, der zur Übernahme von Konten durch unbefugte Benutzer führt, und 2) die Fähigkeit von Hackern, ihre Angriffe mit legitimen Microsoft-Tools wie Power Automate und e-Discovery zu verbergen. Alles in allem waren 71 % der Microsoft Office 365-Nutzer im letzten Jahr von durchschnittlich 7 Kontoübernahmen eines legitimen Benutzerkontos betroffen.

Kontoübernahmen, Querverschiebungen und Aufklärungen, oh je!

Kompromittierte Microsoft Office 365-Konten können ausgenutzt werden, um in kürzester Zeit massiven Schaden anzurichten. Unser Spotlight-Bericht zu Microsoft Office 365, in dem mehr als vier Millionen Konten untersucht wurden, ergab, dass 96 % Anzeichen für eine seitliche Bewegung aufweisen. Ein hohes Maß an Seitwärtsbewegungen deutet darauf hin, dass Angreifer schnell auf Informationen zugreifen und mit der Erkundung beginnen, sobald sie die Sicherheit des Netzwerks erfolgreich umgangen haben. Obwohl es sich bei den meisten Seitwärtsbewegungen um harmlose, normale Benutzeraktivitäten handeln könnte, besteht die eigentliche Herausforderung darin, bösartige Seitwärtsaktivitäten zu erkennen. Das Durchsuchen dieses Rauschens, um das Verhalten von Angreifern zu erkennen, ist für Sicherheitsoperationszentren (SOC) ressourcenintensiv, insbesondere ohne die Hilfe künstlicher Intelligenz.

Trotzdem sind 76 % der Befragten zuversichtlich, dass sie in der Lage sind, Seitwärtsbewegungen zu erkennen, und 79 % glauben, dass sie einen guten Einblick in Angriffe haben, die präventive Sicherheitsmaßnahmen umgehen. Eine Minderheit der Befragten gab an, dass sie im Falle eines Einbruchs Wochen benötigen würden, um ein kompromittiertes Konto zu bereinigen. Auf der anderen Seite gaben 64 % an, dass sie Kontoübernahmen innerhalb von Stunden oder Tagen stoppen könnten, und fast 30 % sagten, dass ihr Team Kontoübernahmen sofort erkennen und stoppen könnte. Der Unterschied zwischen Stunden, Tagen und Wochen ist sehr groß, wenn es darum geht, auf Bedrohungen zu reagieren - deshalb sind schnelle Reaktionen wichtig, um Kompromittierungen einzudämmen, sobald sie entdeckt werden.

76 % geben an, dass ihr Unternehmen gut in der Lage ist, seitliche Bewegungen von Angreifern zwischen Netz und cloud

Wenn man bedenkt, dass die durchschnittliche Verweildauer eines Angriffs schätzungsweise 43 Tage beträgt, bleiben einem Unternehmen unter Umständen nicht einmal "Wochen", um einer Bedrohung zu begegnen. Angriffe, die eine lange Verweildauer erreichen, stellen die größte Bedrohung für Unternehmen dar, insbesondere wenn sie ein kompromittiertes Microsoft Office 365-Konto betreffen. Dies spricht vielleicht für die 58 % der Befragten, insbesondere unter den Geschäftsführern und Führungskräften, die glauben, dass sich die Kluft zwischen den Fähigkeiten von Angreifern und Verteidigern vergrößert.

58 % glauben, dass sich die Kluft zwischen den Fähigkeiten von Angreifern und Verteidigern vergrößert

Weitere wichtige Ergebnisse des Berichts sind: 

  • IoT/Verbundene Geräte und identitätsbasierte Angriffe sind die beiden größten Sicherheitsprobleme für 2021
  • 58 % der Unternehmen planen, mehr Geld in Menschen und Technologie zu investieren, und 52 % werden 2021 in KI und Automatisierung investieren 
  • Die größte Frustration bei bestehenden Sicherheitslösungen ist der Zeitaufwand, der für ihre Verwaltung erforderlich ist

Absicherung Ihrer Office 365- und zugehörigen cloud -Bereitstellungen

Letztlich wird die Lücke in den Sicherheitsfähigkeiten wachsen, wenn nicht in die Reaktionsfähigkeit investiert wird. Die Tatsache, dass 3 von 4 Unternehmen von böswilligen Angriffen zur Übernahme von Konten betroffen waren, unterstreicht die Notwendigkeit, Identitäten zu verfolgen und zu sichern, wenn sie von vor Ort auf cloud übertragen werden.

Da Microsoft Office 365 weiterhin eine wesentliche Rolle bei der Aufrechterhaltung der Geschäftsabläufe spielt, müssen Unternehmen sicherstellen, dass sie über die Fähigkeiten verfügen, ihre cloud Umgebungen zu sichern. Dies ist eine besonders dringende Herausforderung für jene Unternehmen, die ihre Abläufe im letzten Jahr schnell anpassen mussten und denen es schwerfallen dürfte, die auf dem Perimeter basierende Verteidigung an die weniger festen Grenzen anzupassen, die cloud bietet. Die Planung für die Unvermeidlichkeit, dass ein Angreifer Fuß fasst, wozu auch die Übernahme von Konten gehören kann, sollte die oberste Priorität sein.

Auf Vectra können wir Microsoft Office 365 und Azure AD Workloads mit unserer KI-gesteuerten Network Detection and Response (NDR) Lösung Detect for Office 365 schützen. Cognito kann Angreifer identifizieren und stoppen, die in Ihrer Microsoft Office 365-Umgebung sowie in jeder föderierten SaaS-Anwendung mit Azure AD operieren. Wir wissen, dass Angreifer nicht in Silos operieren, und können Anzeichen für das Verhalten von Angreifern im gesamten Unternehmen, in hybriden Umgebungen, im Rechenzentrum, bei IaaS und SaaS verfolgen, und zwar von einem einzigen Kontrollpunkt aus.

Weitere Informationen darüber, wie sich Ihr Unternehmen besser vor identitätsbasierten Angriffen auf Microsoft Office 365 schützen kann, finden Sie in unserem eBook zur Umfrage in zehn Schritten. 

Halten Sie Ausschau nach unseren nächsten Blogs, in denen wir detailliert auf die Möglichkeiten eingehen, wie Sie diese identitätsbasierten Angriffe verhindern und beheben können. Wenn Sie in der Zwischenzeit unsere Lösung für Office 365 testen möchten, fordern Sie jetzt eine Demo an!