Imperva warnt vor dem "Non-Advanced Persistent Threat”

REDWOOD SHORES, Calif., 6. Mai 2014 – Imperva Inc., Spezialist und Pionier für den Schutz sensibler Unternehmensdaten sowie physischer und virtueller Rechenzentren, hat heute eine neue Hacker Intelligence Initiative (HII) Studie mit der Überschrift „The Non-Advanced Persistent Threat“ vorgestellt. Der Report gibt einen fundierten Einblick in sogenannte Advanced Persistent Threats (APTs), die als besonders komplizierte und fortschrittliche Angriffstechnik gelten, defacto aber in vielen Fällen vergleichsweise einfach und mit wenig technischem Wissen umgesetzt werden können – ein großes Risiko für die Sicherung sensibler Daten in Unternehmen. Die Studie deckt einfache Wege auf, auf denen Hacker bekannte Schwachstellen im Microsoft NTLM Protokoll erfolgreich ausgenutzt haben, und das nur mithilfe von Basiswissen in Windows Protokollen und Social Engineering sowie frei verfügbarer Software.

“Unsere Team an IT-Sicherheitsexperten hat im vorliegenden HII Report herausgefunden, dass einige Advanced Persistant Threats sehr einfach und schnell durchgeführt werden können“, sagt Amichai Shulman, CTO bei Imperva. “Daher ist ein Umdenken bei der Sichtweise auf diese Art von Angriffen notwendig, da diese Bedrohungen äußerst großes Schadenspotenzial bergen, aber durch moderne Hilfsmittel relativ einfach und quasi von jedermann durchgeführt werden können. Um Schaden vom Unternehmen abzuwenden, müssen IT-Sicherheitsleute sich diesem Problem stellen und lernen, wie die sensiblen Unternehmensdaten geschützt werden können, auch wenn ein Angreifer bereits ins System eingedrungen ist.”

Der Report konzentriert sich auf die Phase, in der die Angreifer Informationen sammeln, um unbefugten Zugriff zu erlangen, ohne dabei auf eine Zero-Day Lücke zugreifen zu müssen. Ferner wird untersucht, wie Angreifer bereits bekannte Schwachstellen in Windows NTLM Protokoll, dem Standard-Authentifizierungsprotokoll von Windows, ausnutzen. Windows NTLM ist in vielen Unternehmen weltweit trotz vieler bekannter Sicherheitslücken weit verbreitet. Im Report wird nicht nur aufgezeigt, wie Dritte diese Einfallstore ganz einfach ausnutzen, sondern es werden auch Empfehlungen gegeben, wie sich Unternehmen selbst und ihre sensiblen Daten vor dem Zugriff unbefugter über diese Angriffstechnik nachhaltig schützen können.

Kernpunkte des Reports:

  • Advanced Persistant Threat Angriffe können heutzutage mit wenig Fachwissen, basis IT-Fähigkeiten und frei verfügbarer Software relative einfach durchgeführt werden
  • Windows Standard Programme in Kombination mit File-Sharing-Programmen, wie SharePoint, sind willkommene Einfallstore für Angreifer, um sich mit relativ wenig Aufwand unbefugten Zugriff auf sensible Daten zu beschaffen
  • Um besser gerüstet zu sein, sollten Unternehmen und IT Sicherheitsabteilungen Strategien entwickeln, die auf den Authentifizierungsprozess beim Zugriff auf Daten abzielen. Außerdem wird empfohlen, die Richtlinien für teilweise automatisch ablaufende Authorisierungsprozesse für Mitarbeiter zu Überdenken

Den kompletten Hacker Intelligence Initiative Report finden Sie hier: http://www.imperva.com/go/napt (oder siehe Anlage an diesen Bericht)

Über Imperva
Imperva gehört zu den führenden unabhängigen Anbietern von Lösungen im Bereich Unternehmenssicherheit für IT-Anwendungen sowie sensible Unternehmensdaten und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl sensibler Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter http://www.imperva.de