Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

RansomwareRansomware ist inzwischen der profitabelste Malware-Typ in der Geschichte der IT. Dabei erpressen Cyberkriminelle Computernutzer, indem sie die Daten auf dem Computer mit einer starken Verschlüsselung unlesbar machen und für die Herausgabe des Schlüssels Lösegeld verlangen.

  • Neue Taktiken sollen Profit für Hacker maximieren
  • Unternehmen müssen Sicherheitslücken so schnell wie möglich schließen
  • Alle Branchen und Regionen von Angriffen betroffen

Im Rahmen des Midyear Cybersecurity Report (MCR) geht Cisco davon aus, dass sich dieser Trend mit noch gefährlicherer Ransomware fortsetzt. Diese neue Generation von Ransomware wird sich selbst verbreiten und gesamte Netzwerke – und damit auch Unternehmen – in Geiselhaft nehmen können. Zum Beispiel vermeidet die Schadsoftware der Zukunft ihre Entdeckung, indem sie die Prozessor-Nutzung begrenzt und keine Daten mit einem zentralen Steuerungsserver austauscht – an beiden Phänomenen ließe sich ein Befall mit Ransomware leicht erkennen. Sie verbreitet sich aber auch schneller und vervielfältigt sich innerhalb des Unternehmens, bevor sie Lösegeldforderungen koordiniert.

Die Entdeckung von Ransomware und anderen Arten von Malware in Netzwerken und Endpunkten bleibt eine große Herausforderung. Im Durchschnitt benötigen Unternehmen bis zu 200 Tage, um bislang unbekannte Bedrohungen zu identifizieren. Die mittlere Entdeckungszeit von Cisco beträgt dagegen nur rund 13 Stunden – ein neuer Rekord. Noch vor einem halben Jahr lag die Entdeckungszeit bei 17,5 Stunden. Eine kürzere Entdeckungszeit (Englisch „Time to Detection“, TTD) ist entscheidend, um die Möglichkeiten der Angreifer einzuschränken und den Schaden zu minimieren.

Doch Unternehmen haben weiterhin Schwierigkeiten, die Sicherheit ihrer Geräte und Systeme zu gewährleisten. Systeme, die nicht mehr unterstützt oder ungepatcht sind, erleichtern Hackern den Zugriff, die Verschleierung ihrer Aktivitäten und die Erhöhung ihres Profits – zum größeren Schaden des betroffenen Unternehmens.

Die Cisco-Studie zeigt, dass dies ein weltweites Problem ist. Zwar haben Organisationen in kritischen Branchen wie dem Gesundheitswesen in den vergangenen Monaten eine deutliche Steigerung der Angriffe erlebt, doch gemäß dem Report sind alle Branchen und Regionen betroffen. Clubs und Organisationen, Wohlfahrtsverbände und Nichtregierungsorganisationen sowie Elektronik-Unternehmen wurden in der ersten Jahreshälfte 2016 stärker angegriffen.

„Die Digitalisierung erfordert leistungsfähige IT-Infrastrukturen mit inhärenten Sicherheitsfunktionen“, sagt Klaus Lenssen, Chief Security Officer von Cisco Deutschland. „Natürlich gelten weiter die Grundregeln: Alte Soft- und Hardware darf nicht weiter verwendet werden, wenn sie vom Hersteller bereits abgekündigt wurde und daher nicht mehr mit Sicherheitsupdates versorgt wird. Software muss auf dem neuesten Stand gehalten werden – hier sind auch die Hersteller in der Verantwortung. Selbst dann lassen sich Angriffe aber nicht ausschließen – es gilt, die Entdeckungszeit zu verkürzen, damit Angreifer keinen oder nur geringen Schaden anrichten können.“

Wichtige Ergebnisse

In der ersten Jahreshälfte 2016 haben sich die Angreifer vor allem auf folgende Taktiken konzentriert:

  • Den Fokus erweitern: Neben PCs attackieren Angreifer zunehmend Server in Organisationen. Auf PCs bleiben Schwachstellen in Adobe Flash die häufigsten Ziele für Malvertising und Exploit Kits. Im Bereich Server sind 10 Prozent der mit dem Internet verbundenen Jboss-Installationen weltweit kompromittiert. Viele der genutzten Schwachstellen waren schon fünf Jahre alt, so dass die Angriffe durch Patches und Updates einfach vermeidbar gewesen wären.
     
  • Angriffsmethoden weiterentwickeln: Windows Binary Exploits wurden zur häufigsten Web-Angriffsmethode in den vergangenen sechs Monaten. Dabei sind sie schwer zu identifizieren und zu entfernen. Social Engineering über Facebook fiel in dieser Kategorie auf Platz zwei.
     
  • Die Spuren verwischen: Die Studie belegt eine verstärkte Nutzung von Kryptogeld wie Bitcoin, Verschlüsselung und Anonymisierungsdiensten wie Tor zur anonymen Kommunikation der Hacker über das Web. Die Zahl der mit HTTPS verschlüsselten Schadprogramme in Malvertising-Kampagnen stieg von Dezember 2015 bis März 2016 um 300 Prozent.

Unternehmen können demgegenüber aufgrund begrenzter Kapazitäten und veralteter Infrastrukturen nur per Updates mit den Angreifern Schritt halten:

  • Software: Im Bereich Browser nutzen 75 bis 80 Prozent der Anwender von Google Chrome durch automatische Updates die neueste oder die Vorversion. Dagegen läuft ein Drittel der Java-Software immer noch mit Java SE 6, das von Oracle nicht mehr unterstützt wird. Die aktuelle Version ist SE 10. Bei Microsoft Office 2013 setzen maximal 10 Prozent die neueste Service Pack-Version ein.
     
  • Infrastruktur: Die Cisco-Studie hat aufgedeckt, dass viele Infrastrukturen in Unternehmen nicht mehr unterstützt werden oder bekannte Schwachstellen aufweisen. Beispielsweise weist die häufig genutzte Apache- und OpenSSH-Software im Durchschnitt 16 bekannte Schwachstellen auf, die vor 5,05 Jahren veröffentlicht wurden.

Browser-Updates gelten als einfache Aktualisierungen für Endpunkte. Dagegen sind Unternehmensanwendungen und Server-seitige Infrastruktur aufwendiger zu aktualisieren. Zudem können hier Updates unter Umständen zu Problemen mit wichtigen Geschäftsanwendungen führen. So werden Anwendungen umso seltener aktualisiert, je wichtiger sie für das Business sind. Dies führt jedoch zu größeren Sicherheitslücken.

Fünf Schritte zum Schutz von Unternehmen

Die Ergebnisse der Cisco-Studie legen nahe, dass schon einige einfache Maßnahmen die Sicherheit eines Unternehmens deutlich erhöhen können:

  • Netzwerk-Sicherheit verbessern: Überwachen des Netzwerks, rechtzeitiges Patchen und Upgraden, Netzwerk-Segmentierung, Schutzmaßnahmen in den Randbereichen wie E-Mail und Web Security, Next-Generation Firewalls und Next-Generation Intrusion-Protection-Systeme
  • Integrierter Schutz: Umfassenden Architektur-Ansatz statt Einzelprodukte nutzen
  • Zeit zur Entdeckung messen: Messungen sollten Teil der Sicherheitsrichtlinien sein
  • Nutzer überall schützen: Mobile Systeme sind ebenso abzusichern wie das Unternehmensnetzwerk
  • Backup kritischer Daten: Sicherungskopien dürfen nicht angreifbar sein

Über die Studie:

Der Cisco 2016 Midyear Cybersecurity Report untersucht die Trends für intelligente Angriffe, die von Cisco Collective Security Intelligence in der ersten Jahreshälfte 2016 gesammelt wurden. Neben branchenspezifischen Daten bietet die Studie praktische Empfehlungen, um die Sicherheit zu verbessern. Sie basiert auf täglich erhobenen Daten von mehr als 40 Milliarden Telemetrie-Punkten. Die Forscher von Cisco entwickeln daraus in Echtzeit Schutzlösungen für die eigenen Produkte und Service-Angebote, die sofort weltweit Cisco-Kunden bereitgestellt werden.

www.cisco.com
 

GRID LIST
Tb W190 H80 Crop Int Cf667a315eb3f838ca50d8e0bf37697e

Mobile Programmatic Advertising: Ad Fraud ist das größte Bedenken

Die unabhängige, transparente Media Buying Plattform iotec hebt mit den Erhebungen aus…
Tb W190 H80 Crop Int 8123c9c22eba00f10b2f22b9ae52352d

Cloud-Sicherheitsvorfälle kosten bis zu 1.2 Millionen US-Dollar

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben…
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Vertrauensverlust

Vertrauensverlust kann Kunden kosten

Ein persönlicher Betrugsfall (62 Prozent), eine Datenpanne (49,9 Prozent) oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security