Post-Intrusion Report – Frühling 2016

Trotz einer Vielzahl teurer und aufwändiger IT-Security-Produkte in den Unternehmen gelingt es Cyberkriminellen und Hackern immer wieder, in Firmennetzwerke einzudringen. Dort können sie dann Untersuchungen zufolge im Durchschnitt über 200 Tage ihr Unwesen treiben. Diese Zeitspanne wird als „Cybersecurity-Lücke“ bezeichnet.

Aber während das Vorgehen zur Überwindung von Sicherheitsmaßnahmen oft und viel diskutiert wird, ist nur wenig darüber bekannt, was die Angreifer nach einem erfolgreichen Angriff im Netzwerk tun. Dieser Report deckt auf Basis einer direkten Analyse von Netzwerk-Traffic die bislang weitgehend unbekannten Verhaltensmuster und Bedrohungen auf. Die Daten stammen von der innerhalb von Netzwerken eingesetzten Vectra-Lösung. Sie liefert Erkenntnisse zum Datenverkehr zwischen dem Rechenzentrum und der Außenwelt, speziell über die Kommunikation von und zum Internet sowie den Verkehr zwischen netzwerkinternen Hosts.