Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?

Kostenloser On-Demand-Webcast vom 06.06.2013
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
36 Views / Downloads  
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind.

Es ist der vermeintlich einfache Weg des geringsten Widerstandes, der Cyberangreifer neben der Aussicht auf wertvolle Daten reizt, in Netze kleiner und mittelgroßer Unternehmen (KMU) einzubrechen. In der Tat haben Firmen dieser Größe meist nicht so ausgeklügelte Sicherheitsstrategien umgesetzt wie Konzerne. Insgesamt waren weltweitKMUs im letzten Jahr das Ziel von 31 Prozent aller gezielten Attacken – ein rasanter Zuwachs im Vergleich zu 2011, als 18 Prozent solcher Angriffe sich gegen Firmen dieser Größe richteten. Dies geht aus dem jüngsten Sicherheitsbericht hervor, den Symantec im April dieses Jahres veröffentlichte.

Angreifer nutzen die gekaperten Systeme kleiner Firmen mitunter auch dazu, sich dem wahren Ziel ihrer Kampagne anzunähern. Kleine Firmen sind als Zulieferer oder Dienstleister oft Teil einer großen Lieferkette und erhalten privilegierten Zugriff auf bestimmte kritische Prozesse eines Konzerns. Die Cyberangreifer nutzen diese Handelsbeziehung als legale Tarnung, um in die hochgesicherte IT der Großunternehmen einzudringen.

In diesem Webcast erfahren Sie anhand eines konkreten Falls, wie die Akteure professionelle Attacken durchspielen. Unser Referent Candid Wüest, selbst seit Jahren Virenforscher bei Symantec und in unzählige Analysen involviert, wird die typischen Phasen dieser gezielten Attacke beleuchten.

Sie erfahren, wie solche Attacken vorbereitet werden, wie der Code auf die Systeme gelangt und wie die erbeuteten Daten schließlich das Netz verlassen. Mit diesem Wissen werden Sie in der Lage sein, Ihre Infrastruktur besser gegen Angriffe zu härten.Moderator der Sendung ist Martin Seiler von Heise Business Services.

Wollen Sie selbst in die Rolle des Angreifers schlüpfen und die Werkzeuge aus eigener Anschauung kennenlernen, melden Sie sich bei dem Event „Symantec Cyber Readiness Challenge“ an.

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.