VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Krypto-Mining

Fortinet hat die Ergebnisse seines aktuellen Global Threat Landscape Reports veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

Phil Quade, Chief Information Security Officer, Fortinet: „Wir beobachten bei der Cyber-Security ein beunruhigendes Zusammenspiel mehrerer Trends. Böswillige Cyber-Akteure demonstrieren ihre Effizienz und Agilität, indem sie die wachsende digitale Angriffsfläche ausnutzen: Sie profitieren von neu entdeckten Zero-Day-Bedrohungen und sorgen dafür, dass möglichst viele Cyber-Kriminelle Zugang zu Malware erhalten. Hinzu kommt, dass IT- und OT-Teams oft die notwendigen Ressourcen fehlen, um Systeme angemessen und dauerhaft zu schützen. Zum Glück bietet die Implementierung einer Security Fabric – mit Prioritäten auf Schnelligkeit, Integration, moderne Analytik und risikobasierte Entscheidungsfindung – einen umfassenden Schutz, der in Maschinengeschwindigkeit greift und skalierbar ist.“

Die ausführlichen Ergebnisse und einige wichtige Informationen für CISOs finden Sie im Blog von Fortinet. Die wichtigsten Punkte des Berichts können Sie hier nachlesen:

Cybercrime-Angriffsmethoden entwickeln sich weiter, um noch schneller mehr Schaden anzurichten

Wie die Daten zeigen, nutzen Cyber-Kriminelle immer komplexere Malware und neu entdeckte Zero-Day-Schwachstellen, um schnell und in großem Maßstab anzugreifen. Während die Anzahl der Exploit-Erkennungen pro Unternehmen im 1. Quartal 2018 um 13 % sank, stieg die Anzahl der einzigartigen erkannten Exploits um über 11 %. Insgesamt 73 % der Unternehmen wurden Opfer eines schwerwiegenden Exploits.

  • Starker Trend zum Cryptojacking: Auch Malware entwickelt sich weiter und lässt sich immer schwieriger abwehren und erkennen. Die Prävalenz von Cryptomining-Malware hat sich von Quartal zu Quartal von 13 % auf 28 % mehr als verdoppelt. Besonders in Nahost, Lateinamerika und Afrika ist das Cryptojacking weit verbreitet. Cryptomining-Malware gibt es zudem – angesichts ihrer relativen Neuheit – in bemerkenswerter Vielfalt. Cyber-Kriminelle erstellen besser getarnte, dateilose Malware, um infizierten Code in die Browser einzuschleusen, die Schadcode schlecht erkennen können. Miner zielen dagegen auf mehrere Betriebssysteme sowie auf verschiedene Kryptowährungen wie Bitcoin oder Monero ab. Um die künftige Erfolgsquote zu verbessern, passen sie auch die Einschleusungs- und Verbreitungstechniken anderer Bedrohungen an – ganz nach dem Prinzip: Was einmal funktioniert, wird weiterentwickelt.
     
  • Gezielte Angriffe mit maximaler Wirkung: Die Auswirkungen destruktiver Malware sind nach wie vor gewaltig, insbesondere wenn Kriminelle Malware mit gezielten Angriffen kombinieren. Bei diesen Attacken informieren sich Kriminelle vorher genau über ein Unternehmen, um die Erfolgsquote zu steigern. Sobald sie eingedrungen sind, bewegen sich die Angreifer quer durch das Netzwerk, bevor sie den zerstörerischen Teil des geplanten Angriffs auslösen. Olympic Destroyer und die neuere Ransomware SamSam sind Beispiele für sog. „Designer-Malware“, bei denen Cyber-Kriminelle einen gezielten Angriff mit hoher Zerstörungskraft kombiniert haben, um möglichst großen Schaden anzurichten.
     
  • Ransomware disruptiv wie eh und je: Bei Ransomware steigt nicht nur das Angriffsvolumen, sondern auch die Komplexität. Viele Unternehmen stellt das weiterhin vor erhebliche Sicherheitsprobleme. Ransomware entwickelt sich weiter, nutzt neue Formen der Verbreitung wie Social Engineering und moderne Techniken wie mehrstufige Angriffe, um unerkannt Systeme zu infizieren. Die seit Januar bekannte Ransomware GandCrab war die erste Malware, bei der eine Zahlung in der Kryptowährung Dash verlangt wurde. BlackRuby und SamSam waren zwei weitere Ransomware-Varianten, die sich im 1. Quartal 2018 als große Bedrohungen herausstellten.
     
  • Mehrere Angriffsvektoren: Obwohl Side-Channel-Attacken wie Meltdown und Spectre die Schlagzeilen im 1. Quartal dominierten, zielten einige der Top-Angriffe auf mobile Geräte. Router-, Web- oder Internet-Technologien waren vor allem von bekannten Exploits betroffen. 21 % der Unternehmen meldeten einen Anstieg bei mobiler Malware – 7 % mehr. Auch IoT-Geräte sind weiterhin beliebte Angriffsziele. Cyber-Kriminelle nutzen aber auch weiterhin bekannte Schwachstellen ohne Patching sowie neu entdeckte Zero-Day-Angriffe aus, um aus Sicherheitslücken Kapital zu schlagen. Beim gesamten Angriffsvolumen war Microsoft nach wie vor das beliebteste Ziel, gefolgt von Routern auf Platz 2. Content-Management-Systeme (CMS) und weborientierte Technologien wurden ebenfalls stark ins Visier genommen.
     
  • Cyber-Hygiene – mehr als nur Patching: Die Messung der Dauer von Botnet-Infektionen – basierend auf der Anzahl aufeinanderfolgender Tage, in denen eine fortgesetzte Kommunikation erkannt wird – zeigt, dass Hygiene mehr als nur die Anwendung von Patches bedeutet. Es geht auch um „Aufräum-Arbeiten“. So wurden 58,5 % der Botnet-Infektionen am selben Tag erkannt und bereinigt. 17,6 % der Botnets hielten sich zwei Tage hintereinander, 7,3 % hatten mindestens drei Tage Bestand. Ungefähr 5 % existierten über eine Woche. Beispielsweise wurde das Andromeda-Botnet im 4. Quartal 2017 lahmgelegt, aber die Daten von 1. Quartal zeigen, dass es sowohl beim Volumen als auch bei der Prävalenz hervorsticht.
     
  • Angriffe gegen operative Technologie (OT): Zwar machen OT-Attacken nur einen geringen Anteil der Angriffe aus, doch die Trends sind besorgniserregend. Dieser Sektor wird zunehmend über das Internet vernetzt, was schwerwiegende Auswirkungen auf die Sicherheit haben kann. Derzeit richtet sich die Mehrheit der Exploits gegen die beiden gängigsten industriellen Kommunikationsprotokolle. Die Angriffe sind daher sehr zielgerichtet. Laut der Daten kommen Exploit-Versuche gegen Industriesteuerungen (ICS) etwas häufiger in Asien vor, wenn die Prävalenz von ICS-Exploit-Aktivitäten in verschiedenen Regionen verglichen wird.

Kampf gegen Cyber-Kriminalität erfordert integrierte Security

Die Bedrohungsdaten in diesem Quartalsbericht untermauern viele Prognosen, die das globale Team für Bedrohungsforschung der Fortinet FortiGuard Labs für 2018 abgegeben hat. Das belegt, dass die beste Verteidigung gegen intelligente, automatisierte Bedrohungen eine integrierte, breite und automatisierte Sicherheitsarchitektur wie die Security Fabric ist. Ein hochsensibles, proaktives Sicherheitsverteidigungssystem ist ein Muss, um mit der nächsten Generation automatisierter, KI-basierter Angriffe Schritt zu halten.

Erhebungsmethode:

Der Fortinet Global Threat Landscape Report ist ein vierteljährlicher Bericht zur Bedrohungslage. Er basiert auf der kollektiven Intelligenz, die FortiGuard Labs dank der Fülle an Fortinet-Sensoren im 1. Quartal 2018 sammeln konnte. Die Forschungsdaten decken globale, regionale, branchenspezifische und unternehmerische Sichtweisen ab. Im Mittelpunkt stehen drei zentrale, ineinandergreifende Aspekte dieser Bedrohungslage: Application Exploits, Schadsoftware und Botnets. Außerdem werden wichtige Zero-Day-Schwachstellen untersucht. 
 

GRID LIST
E-Mail Cyberattack

E-Mail bleibt beliebtestes Einfallstor für Cyberangriffe

E-Mail ist einer der meistgenutzten Services für die Geschäftskommunikation: schnell,…
Security Concept

Vorstände tun zu wenig für Cybersicherheit

Das Top-Management großer Unternehmen ist mittlerweile gut über die Gefahren durch…
EU-Flagge im Visir

Olympic Destroyer ist zurück - Zielobjekte in Europa

Die Experten von Kaspersky Lab haben herausgefunden, dass die hinter dem Bedrohungsakteur…
Tb W190 H80 Crop Int 8fa4e5f77fc05b05e24fcaf83e5fd3df

Unternehmen beklagen Qualität ihrer Kundendaten

Knapp jedes zweite Unternehmen (45 Prozent) bemängelt die Qualität seiner Kundendaten und…
Roboter an Laptops

Roboter erobern die Dienstleistungen

„Nach der Produktionswelt werden Roboter nun die Prozesse im Dienstleistungsbereich stark…
Cryptomining Bitcoin

Gefahr durch Cryptomining-Malware wird unterschätzt

Laut einer aktuellen Umfrage von Avast haben etwa zwei von fünf (43 Prozent) der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security