Die zehn größten Cyber-Angriffe auf Unternehmen

Hacking-Top-Ten

24.08.2015 von Florian Maier
Cyber-Attacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. Wir zeigen Ihnen die größten Hacks der vergangenen Jahre und werfen einen Blick auf die IT-Security-Zukunft deutscher Unternehmen.

Trotz steigender Investitionen in IT-Security: Die Hacker werden nicht müde, nach immer neuen Einfallstoren in Unternehmen und Organisationen zu suchen, um diese für ihre Zwecke auszunutzen. In Deutschland war es Unternehmen bislang möglich, Cyber-Attacken und Hacker-Angriffe - zumindest vor der breiten Öffentlichkeit - "unter den Teppich" zu kehren. Das wird künftig dank des kürzlich verabschiedeten IT-Sicherheitsgesetzes und der damit einhergehenden Informationspflicht für Unternehmen nicht mehr so ohne Weiteres möglich sein - eine anonymisierte Meldepflicht wird zumindest dafür sorgen, dass das Bewusstsein für das Thema IT-Security stärker wird.

In den USA wurde eine - nicht anonymisierte - Informationspflicht für Unternehmen bereits 2002 in den meisten Bundesstaaten gesetzlich verankert - entsprechend groß werden Cyber-Angriffe auch an die Glocke gehängt. Das haben wir zum Anlass genommen, Ihnen die zehn größten Hacker-Angriffe der vergangenen Jahre noch einmal in Form einer Bildergalerie in Erinnerung zu rufen.

Folgen eines Cyber-Angriffs

Die Folgen eines Hacker-Angriffs auf ein Unternehmen sind oft schwerwiegender als die eigentliche Attacke: Schadenersatzforderungen - etwa von betroffenen Kunden - können bei einem Hack schnell in die Millionen gehen, vom zu erwartenden Imageschaden ganz zu schweigen. Um sich gegen diese (und andere) Folgerisiken einer Cyber-Attacke abzusichern, setzen laut einer Umfrage von "The Risk Management Society" bereits 51 Prozent der Risikomanager in US-Unternehmen auf eine Cyber-Risk-Versicherung.

Doch trotz aller IT-Security-Maßnahmen und Cyber-Risk-Versicherungen: Die Zahl der Cyber-Attacken auf Unternehmen wird im Laufe der nächsten Jahre nicht sinken - im Gegenteil. Der jährliche "Verizon Data Breach Report" zählte für das Jahr 2014 weltweit 80.000 Cyber-Angriffe. Gegenüber dem Jahr 2013 bedeutete das einen Anstieg von 55 Prozent.

CIOs aufgepasst: Fünf Tipps zu Cyber-Security-Versicherungen
Versicherung gegen Hacker?
Eine Cybersecurity-Versicherung kann Unternehmen im Falle eines Hacker-Angriffs vor finanziellem Schaden schützen. Eine Komplettlösung mit Rundum-Schutz gegen jegliches Risiko ist aber auch diese nicht. Auf die folgenden fünf Dinge sollten CIOs vor Abschluss einer Police achten.
1. Kronjuwelen schützen
Eine Cybersecurity-Versicherung legt einen Teil des finanziellen Risikos einer Cyberattacke auf die Versicherungsgesellschaft um. Dabei unterscheidet man zwischen der first-party-insurance, die einer Vollkaskoversicherung ähnelt. Abgedeckt sind im Regelfall Schäden an digitalem Content, Geschäftsausfall und in manchen Fällen auch Reputationsschäden. Das Pendant zur sogenannten third-party-insurance wäre die Haftpflichtversicherung: Sie deckt im Regelfall zum Beispiel Ermittlungs- und Anwaltskosten, sowie Entschädigungs- oder Strafzahlungen ab. Das Problem: Das Spektrum einer Cyberattacke ist so breit, dass eine Absicherung gegen alle Risiken schlicht unmöglich ist. Der beste Weg für CIOs: die digitalen Kronjuwelen des Unternehmens identifizieren, quantifizieren und das Restrisiko versichern.
2. Marktunterschiede Europa / USA: Marktunterschiede
Der Markt für Cybersecurity-Versicherungen ist in den USA wesentlich reifer als in Europa. Das liegt in erster Linie daran, dass in den USA bereits eine Meldepflicht bei Cyberattacken besteht. Mit dem Inkrafttreten der EU-Datenschutzrichtlinie wird sich das ändern. In den USA sind die third-party-insurances momentan deutlich gefragter als in Europa. Studien zufolge sind rund 30 Prozent aller großen und circa 10 Prozent aller US-Unternehmen mit einer Cybersecurity-Versicherung ausgestattet.
03. Auf den Wortlaut achten
Bevor Sie eine Police abschließen, sollten Sie sich genau über die abgedeckten Risiken kundig machen - auch im Hinblick auf bereits bestehende Versicherungen! Eventuell gibt es hier - unnötig Kosten verursachende - Überschneidungen. Im Idealfall sollten sie Ihren Versicherungsmakler damit beauftragen, eine Police zu finden die exakt auf die Ansprüche Ihres Unternehmens zugeschnitten ist.
4. Schaden trotz Versicherung?
Es gibt Bereiche, für deren Schutz eine Cybersecurity-Police nicht beziehungsweise nur unzureichend geeignet ist. Den Diebstahl geistigen Eigentums oder die Beschädigung der geschäftlichen Reputation durch eine Cyberattacke kann eine Versicherung zwar teilweise finanziell kompensieren - aber kaum wiedergutmachen. Inzwischen ist in der Industrie eine Diskussion darüber entbrannt, ob dies auch im Fall eines staatlich unterstützten Cyberangriffs gilt.
5. Raum für Verbesserungen
Im Idealfall sollte eine Cybersecurity-Versicherung Unternehmen dazu motivieren ihre Sicherheitsstandards anzuheben, um von niedrigeren Versicherungsprämien zu profitieren. Allerdings fehlen den Versicherern bislang die statistischen Daten und Erkenntnisse, um solche kundenspezifischen Preismodelle anbieten zu können.

"Mitarbeiter müssen sensibilisiert werden"

Wie also sollen Unternehmen der wachsenden Bedrohung durch Cyber-Kriminelle begegnen? Wir haben einige namhafte IT-Security-Experten zur aktuellen Lage im Unternehmensumfeld und zu den künftigen Entwicklungen befragt.

Welche Strategie sollten IT-Verantwortliche für den maximalen Schutz ihres Unternehmens fahren?

Thorsten Urbanski, G Data / ITSMIG: "Unternehmen müssen definieren, welche Bereiche besonders geschützt werden müssen."
Foto: Sascha Reklau

THORSTEN URBANSKI, Leiter Unternehmenskommunikation G Data und Leiter der Arbeitsgemeinschaft TeleTrust-Bundesinitiative "IT-Security made in Germany": Unternehmen müssen zunächst definieren, welche Bereiche besonders sensibel sind und geschützt werden müssen. Auf Basis dieser Ergebnisse sollte ein ganzheitliches IT-Sicherheitskonzept speziell für die ermittelten Bedürfnisse hin entwickelt und umgesetzt werden.

Hierzu gehören nicht nur der Einsatz einer umfangreichen Sicherheitslösung, die auch Mobilgeräte in den Abwehrring mit integriert und die fortlaufende Installation von Software-Updates, sondern unter anderem auch die Einbindung der eigenen Mitarbeiter. Diese müssen im sicheren und vertrauenswürden Umgang mit den IT-Systemen geschult und für Online-Gefahren sensibilisiert werden.

HOLGER SUHL, General Manager D-A-CH bei Kaspersky Lab: Neben klassischem IT-Schutz für das gesamte Netzwerk spielen heute intelligente Ansätze, die wir als 'Security Intelligence' bezeichnen, eine entscheidende Rolle. Diese Intelligenz beinhaltet die über die Jahre hinweg erworbene Erfahrung im Kampf gegen Cyber-Bedrohungen sowie die Integration dieser Expertise in Technologien und Lösungen.

Bereits heute erfordern Sicherheitsansätze für sensible Bereiche wie kritische Infrastrukturen oder Banken die Einbeziehung von Security Intelligence. Hinzu kommen für spezielle Zielgruppen entwickelte Dienstleistungen wie forensische Analysen, Botnetz-Tracking oder Cyber-Security-Reports.

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.

RÜDIGER TROST, Senior Sales Engineer, F-Secure GmbH: Die Devise sollte lauten, kein einfaches Ziel zu sein. Cyber-Kriminellen sind die Größe und die Branche eines Unternehmens erst mal egal. Mit ihren großflächigen Angriffen werden sie versuchen, größtmöglichen Schaden zu erzielen. Mehrstufiger Schutz auf den Clients, Antivirenlösung mit mehreren Technologien, ein aktuelles System, Password Manager, Browser-Schutz und verhaltensbasierte Analysetechnologie, um neue und aufkommende Bedrohungen abzuwehren, sollten für die meisten Angriffe ausreichend sein.

Nicht zu vernachlässigen ist auch die Schulung der Mitarbeiter. Diese sind und bleiben immer das schwächste Glied in der Kette, und Social Engineering ist ein beliebtes Mittel, über naive Mitarbeiter in ein Firmennetz zu gelangen. Auch die Backup-Strategie sollte öfter überarbeitet beziehungsweise geprüft werden. Der Restore von kritischen Systemen sollte für den Fall eines Suer-GAU regelmäßig getestet werden.

"Managed-IT-Services können KMUs helfen"

Wie sind deutsche Unternehmen für die wachsenden Cyber-Risiken gerüstet?

URBANSKI: Die Absicherung der IT-Infrastruktur ist für Unternehmen von existenzieller Bedeutung. Hier sollte nicht der Fehler begangen werden, nur auf eindimensionale Abwehrkonzepte zu setzen - so werden Mobile Devices häufig immer noch außen vor gelassen. Wichtig ist, IT-Security als permanenten Prozess innerhalb der Organisation zu verstehen.

Unserer Einschätzung nach haben kleinere und mittelständische Unternehmen hier Nachholbedarf, zudem sehen sie sich häufig nicht im Fokus von Cyber-Angreifern. Unserer Einschätzung nach ist das ein fataler Fehler, denn gerade KMUs gelten nicht zu Unrecht als Innovationsmotor der deutschen Wirtschaft und verfügen über ein entsprechend großes und wertvolles Know-how, das es effektiv zu schützen gilt.

SUHL: Als Cyber-Sicherheits-Experten können wir Aussagen über die Angriffe auf Unternehmen treffen. Kaspersky Lab beauftragt seit 2011 eine Studie zur Sicherheitslage von Unternehmen. Die Ergebnisse aus dem vergangenen Jahr zeigen: Deutsche Unternehmen werden verstärkt attackiert. So hat sich die Situation in den Bereichen Spam und Phishing mit einem Zuwachs von jeweils zwölf Prozent am deutlichsten verschlimmert, gefolgt vom Diebstahl mobiler Geräte mit einem Zuwachs von neun Prozent und Hacking mit sieben Prozent.

Zudem sehen wir den Trend, dass Unternehmen - egal welcher Größe - verstärkt über Spear-Phishing attackiert werden. Vor diesen Gefahren können jedoch technologische wie auch "erzieherische" Ansätze erfolgreich schützen.

Rüdiger Trost, F-Secure GmbH: "Große Unternehmen sind besser gerüstet als KMUs."
Foto: Patrick Kaut

TROST: Große Unternehmen sind aufgrund von Compliance-Richtlinien besser gerüstet als kleine oder mittlere Unternehmen, wo beispielsweise Budget für die entsprechende IT-Sicherheit beziehungsweise das Know-how fehlt.

Darüber hinaus denken insbesondere kleine Unternehmen: "Bei mir gibt es doch eh nichts zu holen", und verlassen sich auf einen Basisschutz. Dabei können sogenannte Managed-IT-Services gerade Unternehmen mit weniger als 100 Mitarbeitern unterstützen und das entsprechende Know-how liefern, um diesem Risiko nicht ausgesetzt zu sein.

Managed-Security aus der Cloud – Standpunkte

Bei Security-as-a-Service ist noch viel Luft nach oben. IT-Dienstleiter sollten die Chance ergreifen.
Arnd Jaekel, Teamleiter Managed Services bei acmeo
"Es ist besser, mit kundenfreundlichen Lösungen auf den potenziellen Kunden zuzugehen anstatt auf einen Zwischenfall zu warten, um dann ein Angebot zu unterbreiten."
Andreas Raum, Geschäftsführer von Freyraum Marketing
"Das Systemhaus wandelt sich vom Hardware- und Software-Projektverkäufer zum Dienstleister und schließlich zum Beratungsunternehmen."
Regina Böckle, ehemalige Redakteurin bei ChannelPartner
"Überraschend ist, wie viele Partner betonen, dass sie ohne Managed Services niemals so viele Neukunden gewonnen hätten."

"Grenzwertig, dass Regierungsnetzwerke ausgenommen sind"

Welche Auswirkungen wird das IT-Sicherheitsgesetz ganz konkret für deutsche Unternehmen haben? Was wird sich ändern - werden wir künftig regelmäßig über groß angelegte Datendiebstähle und Hacks bei deutschen Unternehmen lesen?

URBANSKI: Aktuell geht man von ca. 2.000 Unternehmen aus, die man direkt dem Bereich der kritischen Infrastruktur zuordnen kann. Hierzu zählen unter anderem Energieversorger, Banken oder Flughäfen. Diese Unternehmen fallen unter das neue Gesetz und müssen künftig einer gesetzlichen Meldepflicht von Cyber-Attacken nachkommen.

Zudem müssen diese Firmen IT-Security-Mindeststandards umsetzen. Wie genau diese aussehen sollen, ist noch unklar. Fraglich ist zugleich, ob nicht auch Zulieferer oder Dienstleister unter die gesetzlichen Regelungen fallen. Meiner Einschätzung nach werden wir durch das neue IT-Sicherheits-Gesetz künftig nicht häufiger über Cyber-Attacken auf Unternehmen in den Medien lesen.

Holger Suhl, Kaspersky Labs: "Die Meldung von Cyber-Angriffen hilft anderen Unternehmen, sich zu schützen."
Foto: Kaspersky Lab

SUHL: Kaspersky Lab begrüßt politische Initiativen im Bereich Cyber-Sicherheit. Wenn Unternehmen und Organisationen, die kritische Infrastrukturen unterhalten, Cyber-Attacken melden, erhält man ein viel aussagekräftigeres Bild von den tatsächlichen Vorfällen und möglichen Schäden. Man kann dann auch entsprechende Verteidigungsstrategien entwickeln.

Die Meldung von Cyber-Angriffen hilft anderen Unternehmen, sich zu schützen. Zur politischen und rechtlichen Dimension des Gesetzes möchte sich Kaspersky Lab als Technologieanbieter aber nicht äußern.

TROST: Die Medien werden vermehrt darüber berichten, unabhängig von dem Gesetz. Immer häufiger werden interne Datenbanken veröffentlicht oder verkauft, somit kann das betroffene Unternehmen das gar nicht mehr geheim halten. Grenzwertig ist, dass Regierungsnetzwerke explizit von dem Gesetz ausgenommen sind - scheinbar gehören sie nicht zur "kritischen Infrastruktur" in Deutschland.

Der Lebenszyklus eines Cyber-Angriffs
Lebenszyklus einer Cyberattacke
Die IT-Security-Spezialisten von Palo Alto Networks haben den Lebenszyklus eines Hackerangriffs analysiert. In jeder der sechs Phasen einer Cyberattacke kann ein Unternehmen jedoch gezielt gegensteuern. Welche Maßnahmen und Werkzeuge dazu nötig sind, erfahren Sie hier.
1. Ausspionieren
Hacker verwenden oft Phishing-Taktiken oder extrahieren öffentliche Informationen aus dem Social-Media-Profil eines Mitarbeiters oder von Unternehmenswebsites. Diese Informationen verwenden die Cyberkriminellen, um gezielte, scheinbar legitime Anfragen zu versenden, die den Mitarbeiter auf bösartige Links locken oder dazu verleiten sollen einen infizierten Anhang zu öffnen. Die anschließend heruntergeladene Malware verwenden Cyberkriminelle um nach ausnutzbaren Schwachstellen zu suchen. Um den Lebenszyklus zu durchbrechen, können Unternehmen URL-Filter verwenden. Damit werden Angreifer daran gehindert, Social-Media- und Website-Informationen zu manipulieren. Zudem sollten Unternehmen den Netzwerkverkehrsfluss mithilfe von Intrusion-Prevention-Technologien kontrollieren, um Bedrohungen zu erkennen und Port-Scans und Host-Sweeps zu verhindern.
2. Vorbereitung & Auslieferung
Angreifer verwenden verschiedene Methoden wie die Einbettung von Intruder-Code in Dateien und E-Mails oder gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten. Hier können Unternehmen den Zyklus mit einer Firewall durchbrechen. Diese gewähren Einblick in den gesamten Datenverkehr und blockieren alle Hochrisiko-Anwendungen. Kombinierte Maßnahmen zur Bedrohungsabwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachung und Sink Holing sowie Datei- und Content-Blockierung können bekannte Exploits, Malware und eingehende Command-and-control-Kommunikation abwehren. Ergänzt werden können diese Maßnahmen durch eine cloudbasierte Malware-Analyse im Netzwerk.
3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen. Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen.
4. Installation
Angreifer etablieren privilegierte Operationen und Rootkits, führen Privileg-Eskalation durch und nisten sich dauerhaft ein im Netzwerk des Unternehmens. Unternehmen können Endpunktschutz-Technologien verwenden, um lokale Exploits zu verhindern, die zu Privileg-Eskalation und Passwortdiebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzugriffskontrolle und fortlaufender Überwachung des Datenverkehrs zwischen den Zonen einrichten.
5. Command & control
Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierten Geräten und dem Server ausgetauscht werden. Es gibt verschiedene Möglichkeiten, um den Angriffszyklus an diesem Punkt zu durchbrechen. Unternehmen können ausgehende Command-and-control-Kommunikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikation mit bekannten bösartigen URLs verhindern. Outbound-Kommunikation kann zu internen Honey Pots umgeleitet werden, um kompromittierte Hosts zu erkennen und zu blockieren.
6. Aktivitäten am Angriffsziel
Angreifer manipulieren das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangriffe, wie etwa Datenextraktion, Zerstörung von kritischen Infrastrukturen oder Erpressung. Unternehmen mit feingliedriger Anwendungs- und Benutzerüberwachung können Dateiübertragungs-Richtlinien durchsetzen, um bekannte Archivierungs- und Übertragungstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.