VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Krypto-Mining

Fortinet hat die Ergebnisse seines aktuellen Global Threat Landscape Reports veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

Phil Quade, Chief Information Security Officer, Fortinet: „Wir beobachten bei der Cyber-Security ein beunruhigendes Zusammenspiel mehrerer Trends. Böswillige Cyber-Akteure demonstrieren ihre Effizienz und Agilität, indem sie die wachsende digitale Angriffsfläche ausnutzen: Sie profitieren von neu entdeckten Zero-Day-Bedrohungen und sorgen dafür, dass möglichst viele Cyber-Kriminelle Zugang zu Malware erhalten. Hinzu kommt, dass IT- und OT-Teams oft die notwendigen Ressourcen fehlen, um Systeme angemessen und dauerhaft zu schützen. Zum Glück bietet die Implementierung einer Security Fabric – mit Prioritäten auf Schnelligkeit, Integration, moderne Analytik und risikobasierte Entscheidungsfindung – einen umfassenden Schutz, der in Maschinengeschwindigkeit greift und skalierbar ist.“

Die ausführlichen Ergebnisse und einige wichtige Informationen für CISOs finden Sie im Blog von Fortinet. Die wichtigsten Punkte des Berichts können Sie hier nachlesen:

Cybercrime-Angriffsmethoden entwickeln sich weiter, um noch schneller mehr Schaden anzurichten

Wie die Daten zeigen, nutzen Cyber-Kriminelle immer komplexere Malware und neu entdeckte Zero-Day-Schwachstellen, um schnell und in großem Maßstab anzugreifen. Während die Anzahl der Exploit-Erkennungen pro Unternehmen im 1. Quartal 2018 um 13 % sank, stieg die Anzahl der einzigartigen erkannten Exploits um über 11 %. Insgesamt 73 % der Unternehmen wurden Opfer eines schwerwiegenden Exploits.

  • Starker Trend zum Cryptojacking: Auch Malware entwickelt sich weiter und lässt sich immer schwieriger abwehren und erkennen. Die Prävalenz von Cryptomining-Malware hat sich von Quartal zu Quartal von 13 % auf 28 % mehr als verdoppelt. Besonders in Nahost, Lateinamerika und Afrika ist das Cryptojacking weit verbreitet. Cryptomining-Malware gibt es zudem – angesichts ihrer relativen Neuheit – in bemerkenswerter Vielfalt. Cyber-Kriminelle erstellen besser getarnte, dateilose Malware, um infizierten Code in die Browser einzuschleusen, die Schadcode schlecht erkennen können. Miner zielen dagegen auf mehrere Betriebssysteme sowie auf verschiedene Kryptowährungen wie Bitcoin oder Monero ab. Um die künftige Erfolgsquote zu verbessern, passen sie auch die Einschleusungs- und Verbreitungstechniken anderer Bedrohungen an – ganz nach dem Prinzip: Was einmal funktioniert, wird weiterentwickelt.
     
  • Gezielte Angriffe mit maximaler Wirkung: Die Auswirkungen destruktiver Malware sind nach wie vor gewaltig, insbesondere wenn Kriminelle Malware mit gezielten Angriffen kombinieren. Bei diesen Attacken informieren sich Kriminelle vorher genau über ein Unternehmen, um die Erfolgsquote zu steigern. Sobald sie eingedrungen sind, bewegen sich die Angreifer quer durch das Netzwerk, bevor sie den zerstörerischen Teil des geplanten Angriffs auslösen. Olympic Destroyer und die neuere Ransomware SamSam sind Beispiele für sog. „Designer-Malware“, bei denen Cyber-Kriminelle einen gezielten Angriff mit hoher Zerstörungskraft kombiniert haben, um möglichst großen Schaden anzurichten.
     
  • Ransomware disruptiv wie eh und je: Bei Ransomware steigt nicht nur das Angriffsvolumen, sondern auch die Komplexität. Viele Unternehmen stellt das weiterhin vor erhebliche Sicherheitsprobleme. Ransomware entwickelt sich weiter, nutzt neue Formen der Verbreitung wie Social Engineering und moderne Techniken wie mehrstufige Angriffe, um unerkannt Systeme zu infizieren. Die seit Januar bekannte Ransomware GandCrab war die erste Malware, bei der eine Zahlung in der Kryptowährung Dash verlangt wurde. BlackRuby und SamSam waren zwei weitere Ransomware-Varianten, die sich im 1. Quartal 2018 als große Bedrohungen herausstellten.
     
  • Mehrere Angriffsvektoren: Obwohl Side-Channel-Attacken wie Meltdown und Spectre die Schlagzeilen im 1. Quartal dominierten, zielten einige der Top-Angriffe auf mobile Geräte. Router-, Web- oder Internet-Technologien waren vor allem von bekannten Exploits betroffen. 21 % der Unternehmen meldeten einen Anstieg bei mobiler Malware – 7 % mehr. Auch IoT-Geräte sind weiterhin beliebte Angriffsziele. Cyber-Kriminelle nutzen aber auch weiterhin bekannte Schwachstellen ohne Patching sowie neu entdeckte Zero-Day-Angriffe aus, um aus Sicherheitslücken Kapital zu schlagen. Beim gesamten Angriffsvolumen war Microsoft nach wie vor das beliebteste Ziel, gefolgt von Routern auf Platz 2. Content-Management-Systeme (CMS) und weborientierte Technologien wurden ebenfalls stark ins Visier genommen.
     
  • Cyber-Hygiene – mehr als nur Patching: Die Messung der Dauer von Botnet-Infektionen – basierend auf der Anzahl aufeinanderfolgender Tage, in denen eine fortgesetzte Kommunikation erkannt wird – zeigt, dass Hygiene mehr als nur die Anwendung von Patches bedeutet. Es geht auch um „Aufräum-Arbeiten“. So wurden 58,5 % der Botnet-Infektionen am selben Tag erkannt und bereinigt. 17,6 % der Botnets hielten sich zwei Tage hintereinander, 7,3 % hatten mindestens drei Tage Bestand. Ungefähr 5 % existierten über eine Woche. Beispielsweise wurde das Andromeda-Botnet im 4. Quartal 2017 lahmgelegt, aber die Daten von 1. Quartal zeigen, dass es sowohl beim Volumen als auch bei der Prävalenz hervorsticht.
     
  • Angriffe gegen operative Technologie (OT): Zwar machen OT-Attacken nur einen geringen Anteil der Angriffe aus, doch die Trends sind besorgniserregend. Dieser Sektor wird zunehmend über das Internet vernetzt, was schwerwiegende Auswirkungen auf die Sicherheit haben kann. Derzeit richtet sich die Mehrheit der Exploits gegen die beiden gängigsten industriellen Kommunikationsprotokolle. Die Angriffe sind daher sehr zielgerichtet. Laut der Daten kommen Exploit-Versuche gegen Industriesteuerungen (ICS) etwas häufiger in Asien vor, wenn die Prävalenz von ICS-Exploit-Aktivitäten in verschiedenen Regionen verglichen wird.

Kampf gegen Cyber-Kriminalität erfordert integrierte Security

Die Bedrohungsdaten in diesem Quartalsbericht untermauern viele Prognosen, die das globale Team für Bedrohungsforschung der Fortinet FortiGuard Labs für 2018 abgegeben hat. Das belegt, dass die beste Verteidigung gegen intelligente, automatisierte Bedrohungen eine integrierte, breite und automatisierte Sicherheitsarchitektur wie die Security Fabric ist. Ein hochsensibles, proaktives Sicherheitsverteidigungssystem ist ein Muss, um mit der nächsten Generation automatisierter, KI-basierter Angriffe Schritt zu halten.

Erhebungsmethode:

Der Fortinet Global Threat Landscape Report ist ein vierteljährlicher Bericht zur Bedrohungslage. Er basiert auf der kollektiven Intelligenz, die FortiGuard Labs dank der Fülle an Fortinet-Sensoren im 1. Quartal 2018 sammeln konnte. Die Forschungsdaten decken globale, regionale, branchenspezifische und unternehmerische Sichtweisen ab. Im Mittelpunkt stehen drei zentrale, ineinandergreifende Aspekte dieser Bedrohungslage: Application Exploits, Schadsoftware und Botnets. Außerdem werden wichtige Zero-Day-Schwachstellen untersucht. 
 

GRID LIST
Penetrationstest

Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke

Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen…
Startup

Wie zufrieden sind Startups mit dem Standort Deutschland?

Der Standort Deutschland ist für Startups viel besser als sein Ruf. Ob…
Insurance

Digitalisierung der Versicherungsbranche steckt in den Kinderschuhen

Einen Schaden online melden oder eine Leistungsabrechnung digital bearbeiten: Was für die…
Hacking detected

Neueste Entwicklungen bei von Hackern entdeckten Sicherheitslücken

HackerOne, eine Plattform für Bug-Bounties und Cybersecurity, gab heute die Ergebnisse…
Investment

Digitale Kompetenzen: Knapp sechs von zehn Unternehmen investieren

Um in der Arbeitswelt 4.0 zu bestehen, sind digitale Kompetenzen unabdingbar. Allerdings…
Business Intelligence

Unternehmen bringen Daten-PS fachlich nicht auf die Straße

Unternehmen in Deutschland, Österreich und der Schweiz (DACH) erarbeiten sich zu wenige…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security