Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Hand aus Laptop

Die IT-Sicherheitsprofis von Rapid7 stellen heute den neuen Quarterly Threat Report vor. Im zweiten Quartal 2018 haben wir weiterhin ein hohes Maß an Aktivitäten beobachtet, die darauf abzielten, für die Cyberangreifer attraktive Systeme zu identifizieren und zu kompromittieren.

Dies erfolgte unabhängig davon, ob der Plan darin bestand, Finanzinformationen zu stehlen oder, wie wir es immer häufiger sehen, andere sensible Informationen zu stehlen, wie z.B. Zugangsdaten, die für eine Vielzahl von informationsbasierten Operationen verwendet werden können.

Die gute Nachricht ist, dass sich viele der Taktiken, die zur Erreichung dieser Ziele eingesetzt werden, nicht so drastisch verändert haben. Die Motivationen und die Art und Weise, wie gestohlene Informationen verwendet werden, sind gleichgeblieben.

Weitere wichtige Beobachtungen im zweiten Quartal 2018 waren:

  • Rapid7 hat anhaltende Aktivitäten von Identitätsdiebstahl und Datenlecks in Benutzerkonten in allen Branchen festgestellt, zusammen mit einer Zunahme von Fernzugriffsversuchen.
     
  • Zusätzlich zu Microsofts Server Message Block (SMB)-Protokoll zeigten die Angreifer Interesse an Microsofts Remote-Desktop-Protokoll (RDP), wobei die Angreifer bei vielen Zugriffsversuchen Brute-Force-Methoden anwendeten.
     
  • Botnet-Wrangler haben sich im zweiten Quartal definitiv keine Urlaubszeit genommen. Unsere Heisenberg Honeypot Nodes haben in diesem Zeitraum zahlreiche Versuche identifiziert, verschiedene Geräte und Dienste zu erfassen und zu kapern. Hierzu zählen Kampagnen gegen verschiedene Router, Android-Debugger-fähige Systeme, Drupal und WebLogic.
     
  • Insgesamt zeigte das zweite Quartal 2018 eine Rückkehr zu den erwarteten Aktivitätsmustern. Die Angreifer konzentrierten sich dabei auf die Sektoren und Datentypen, die sie seit Jahren kennen und lieben: Finanzdaten, Kundendaten und sensible Informationen, die – nur begrenzt durch die Phantasie des Angreifers – vielfältig genutzt werden können. Krypto-Mining hat sich auch fest etabliert. So beobachten wir von Quartal zu Quartal eine Zunahme von Krypto-Minern auf Systemen sowie neue Bot-basierte Kampagnen wie die jüngsten MikroTik-, WebLogic- und ADB-Aktivitäten.
     
  • Der Fernzugriff ist sowohl beim Diebstahl von Informationen als auch beim Schürfen von Krypto-Währungen von höchster Bedeutung. Diebstahl von Zugangsdaten, Credential Dumping und Brute-Force-Taktiken dienen allesamt dazu, sich den Zugang zu Systemen zu verschaffen. Durch die Überwachung und Erkennung von Brute-Force-Angriffen, verdächtiger Authentifizierung aus verschiedenen Ländern und Authentifizierung von verschiedenen Unternehmen ist es möglich, diese Art von Aktivitäten zu identifizieren. Die Implementierung von Multi-Faktor-Authentifizierung und die Überwachung, ob Zugangsdaten kompromittiert wurden, können Unternehmen dabei helfen, sich aktiv vor diesen Bedrohungen zu schützen.

Das Verständnis der Risiken ist ein weiterer wichtiger Aspekt bei der Bekämpfung der Bedrohungen, die wir von Quartal zu Quartal erleben. Extern exponiertes RDP (Remote Desktop Protocol), selbst wenn es nur für einen kurzen Zeitraum offenliegt, kann verheerende Auswirkungen auf ein Unternehmen haben. Dies konnten wir bei mehreren RDP-fähigen Ransomware-Angriffen im zweiten Quartal beobachten.

Die Exposition kann sich nicht nur auf die herkömmliche IT-Infrastruktur eines Unternehmens auswirken, sondern kann auch bedeuten, dass dessen eingebetteten Systeme, einschließlich Kameras, Türklingeln und Bewegungssensoren, zu Botnets hinzugefügt werden. Diese werden zur Durchführung zusätzlicher Angriffe verwendet, während sie an den fremden Ressourcen zehren. Das Wissen über Bedrohungen und über die eigene Umgebung sowie ein aktiver Ansatz zur Behebung von Bedrohungen und Schwachstellen tragen wesentlich dazu bei, dass Unternehmen und deren Netzwerke sicher bleiben.

Weitere Informationen:

Sie finden den Report zum Download hier.
 

GRID LIST
DDoS Warning

Ende des Dornröschenschlafs für DDoS-Attacken

Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe…
Arbeitsmarkt

Deutschland ist für Digitalexperten beliebter Arbeitsmarkt

Deutschland liegt auf dem zweiten Platz der weltweit beliebtesten Zielländer für…
Risk Ahead

Datenchaos: Unterschätztes Risiko

Durch fehlende Reglementierung und Limitierung von Handlungsspielräumen aktueller und…
Automatisierung

Mitarbeiter haben keine Angst, durch RPA ersetzt zu werden

Weltweit möchte die Mehrheit der Arbeitnehmer die Automatisierung an ihrem Arbeitsplatz…
5G

Großteil der deutschen Industrie plant mit 5G

Die deutsche Industrie sieht große Chancen im kommenden Mobilfunkstandard 5G. So gibt die…
Salesforce

Salesforce-Dienstleistungen für den Mittelstand sind ausbaufähig

Der deutsche Mittelstand setzt verstärkt auf den unternehmensweiten Einsatz von…