Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Krypto-Mining

Fortinet hat die Ergebnisse seines aktuellen Global Threat Landscape Reports veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

Phil Quade, Chief Information Security Officer, Fortinet: „Wir beobachten bei der Cyber-Security ein beunruhigendes Zusammenspiel mehrerer Trends. Böswillige Cyber-Akteure demonstrieren ihre Effizienz und Agilität, indem sie die wachsende digitale Angriffsfläche ausnutzen: Sie profitieren von neu entdeckten Zero-Day-Bedrohungen und sorgen dafür, dass möglichst viele Cyber-Kriminelle Zugang zu Malware erhalten. Hinzu kommt, dass IT- und OT-Teams oft die notwendigen Ressourcen fehlen, um Systeme angemessen und dauerhaft zu schützen. Zum Glück bietet die Implementierung einer Security Fabric – mit Prioritäten auf Schnelligkeit, Integration, moderne Analytik und risikobasierte Entscheidungsfindung – einen umfassenden Schutz, der in Maschinengeschwindigkeit greift und skalierbar ist.“

Die ausführlichen Ergebnisse und einige wichtige Informationen für CISOs finden Sie im Blog von Fortinet. Die wichtigsten Punkte des Berichts können Sie hier nachlesen:

Cybercrime-Angriffsmethoden entwickeln sich weiter, um noch schneller mehr Schaden anzurichten

Wie die Daten zeigen, nutzen Cyber-Kriminelle immer komplexere Malware und neu entdeckte Zero-Day-Schwachstellen, um schnell und in großem Maßstab anzugreifen. Während die Anzahl der Exploit-Erkennungen pro Unternehmen im 1. Quartal 2018 um 13 % sank, stieg die Anzahl der einzigartigen erkannten Exploits um über 11 %. Insgesamt 73 % der Unternehmen wurden Opfer eines schwerwiegenden Exploits.

  • Starker Trend zum Cryptojacking: Auch Malware entwickelt sich weiter und lässt sich immer schwieriger abwehren und erkennen. Die Prävalenz von Cryptomining-Malware hat sich von Quartal zu Quartal von 13 % auf 28 % mehr als verdoppelt. Besonders in Nahost, Lateinamerika und Afrika ist das Cryptojacking weit verbreitet. Cryptomining-Malware gibt es zudem – angesichts ihrer relativen Neuheit – in bemerkenswerter Vielfalt. Cyber-Kriminelle erstellen besser getarnte, dateilose Malware, um infizierten Code in die Browser einzuschleusen, die Schadcode schlecht erkennen können. Miner zielen dagegen auf mehrere Betriebssysteme sowie auf verschiedene Kryptowährungen wie Bitcoin oder Monero ab. Um die künftige Erfolgsquote zu verbessern, passen sie auch die Einschleusungs- und Verbreitungstechniken anderer Bedrohungen an – ganz nach dem Prinzip: Was einmal funktioniert, wird weiterentwickelt.
     
  • Gezielte Angriffe mit maximaler Wirkung: Die Auswirkungen destruktiver Malware sind nach wie vor gewaltig, insbesondere wenn Kriminelle Malware mit gezielten Angriffen kombinieren. Bei diesen Attacken informieren sich Kriminelle vorher genau über ein Unternehmen, um die Erfolgsquote zu steigern. Sobald sie eingedrungen sind, bewegen sich die Angreifer quer durch das Netzwerk, bevor sie den zerstörerischen Teil des geplanten Angriffs auslösen. Olympic Destroyer und die neuere Ransomware SamSam sind Beispiele für sog. „Designer-Malware“, bei denen Cyber-Kriminelle einen gezielten Angriff mit hoher Zerstörungskraft kombiniert haben, um möglichst großen Schaden anzurichten.
     
  • Ransomware disruptiv wie eh und je: Bei Ransomware steigt nicht nur das Angriffsvolumen, sondern auch die Komplexität. Viele Unternehmen stellt das weiterhin vor erhebliche Sicherheitsprobleme. Ransomware entwickelt sich weiter, nutzt neue Formen der Verbreitung wie Social Engineering und moderne Techniken wie mehrstufige Angriffe, um unerkannt Systeme zu infizieren. Die seit Januar bekannte Ransomware GandCrab war die erste Malware, bei der eine Zahlung in der Kryptowährung Dash verlangt wurde. BlackRuby und SamSam waren zwei weitere Ransomware-Varianten, die sich im 1. Quartal 2018 als große Bedrohungen herausstellten.
     
  • Mehrere Angriffsvektoren: Obwohl Side-Channel-Attacken wie Meltdown und Spectre die Schlagzeilen im 1. Quartal dominierten, zielten einige der Top-Angriffe auf mobile Geräte. Router-, Web- oder Internet-Technologien waren vor allem von bekannten Exploits betroffen. 21 % der Unternehmen meldeten einen Anstieg bei mobiler Malware – 7 % mehr. Auch IoT-Geräte sind weiterhin beliebte Angriffsziele. Cyber-Kriminelle nutzen aber auch weiterhin bekannte Schwachstellen ohne Patching sowie neu entdeckte Zero-Day-Angriffe aus, um aus Sicherheitslücken Kapital zu schlagen. Beim gesamten Angriffsvolumen war Microsoft nach wie vor das beliebteste Ziel, gefolgt von Routern auf Platz 2. Content-Management-Systeme (CMS) und weborientierte Technologien wurden ebenfalls stark ins Visier genommen.
     
  • Cyber-Hygiene – mehr als nur Patching: Die Messung der Dauer von Botnet-Infektionen – basierend auf der Anzahl aufeinanderfolgender Tage, in denen eine fortgesetzte Kommunikation erkannt wird – zeigt, dass Hygiene mehr als nur die Anwendung von Patches bedeutet. Es geht auch um „Aufräum-Arbeiten“. So wurden 58,5 % der Botnet-Infektionen am selben Tag erkannt und bereinigt. 17,6 % der Botnets hielten sich zwei Tage hintereinander, 7,3 % hatten mindestens drei Tage Bestand. Ungefähr 5 % existierten über eine Woche. Beispielsweise wurde das Andromeda-Botnet im 4. Quartal 2017 lahmgelegt, aber die Daten von 1. Quartal zeigen, dass es sowohl beim Volumen als auch bei der Prävalenz hervorsticht.
     
  • Angriffe gegen operative Technologie (OT): Zwar machen OT-Attacken nur einen geringen Anteil der Angriffe aus, doch die Trends sind besorgniserregend. Dieser Sektor wird zunehmend über das Internet vernetzt, was schwerwiegende Auswirkungen auf die Sicherheit haben kann. Derzeit richtet sich die Mehrheit der Exploits gegen die beiden gängigsten industriellen Kommunikationsprotokolle. Die Angriffe sind daher sehr zielgerichtet. Laut der Daten kommen Exploit-Versuche gegen Industriesteuerungen (ICS) etwas häufiger in Asien vor, wenn die Prävalenz von ICS-Exploit-Aktivitäten in verschiedenen Regionen verglichen wird.

Kampf gegen Cyber-Kriminalität erfordert integrierte Security

Die Bedrohungsdaten in diesem Quartalsbericht untermauern viele Prognosen, die das globale Team für Bedrohungsforschung der Fortinet FortiGuard Labs für 2018 abgegeben hat. Das belegt, dass die beste Verteidigung gegen intelligente, automatisierte Bedrohungen eine integrierte, breite und automatisierte Sicherheitsarchitektur wie die Security Fabric ist. Ein hochsensibles, proaktives Sicherheitsverteidigungssystem ist ein Muss, um mit der nächsten Generation automatisierter, KI-basierter Angriffe Schritt zu halten.

Erhebungsmethode:

Der Fortinet Global Threat Landscape Report ist ein vierteljährlicher Bericht zur Bedrohungslage. Er basiert auf der kollektiven Intelligenz, die FortiGuard Labs dank der Fülle an Fortinet-Sensoren im 1. Quartal 2018 sammeln konnte. Die Forschungsdaten decken globale, regionale, branchenspezifische und unternehmerische Sichtweisen ab. Im Mittelpunkt stehen drei zentrale, ineinandergreifende Aspekte dieser Bedrohungslage: Application Exploits, Schadsoftware und Botnets. Außerdem werden wichtige Zero-Day-Schwachstellen untersucht. 
 

GRID LIST
Analytics

Wie wird Data Analytics in Unternehmen genutzt?

Eine neue Studie von Infosys belegt, dass die Mehrheit der Unternehmen Analytics…
Bug Backdoor

Cyberalbtraum Fernzugriff: Neue Backdoor-Programme boomen

Fernzugriff und Erpressung – dafür wurden die meisten der bisher im Jahr 2018 neu…
Cyber Security am Flughafen

Luftfahrtindustrie: Cybersicherheit gewinnt an Bedeutung

Die Cybersicherheit steht bei CIOs von Flughäfen und Airlines – auch in Bezug auf…
CRM

Kunden gewinnen und erfolgreich binden – mit modernen CRM-Lösungen

Mehr Produktivität im Vertrieb, Marketing und Service – das bringt der digitale Wandel im…
Blockchain

Deutschland bei Blockchain vor den USA

In Deutschland sind Bitcoin, Blockchain und Distributed Ledger Technologies (DLT)…
Cyber Attack

Cyber-Attacken auf deutsche Industrie

Deutsche Industrieunternehmen sind beliebte Ziele für Sabotage, Datendiebstahl oder…
Smarte News aus der IT-Welt