Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Krypto-Mining

Die Analyse von Schwachstellen- und Bedrohungstrends zeigt, dass Krypto-Mining Malware die Bedrohungslandschaft in der ersten Jahreshälfte 2018 dominiert. Krypto-Mining benutzt die Rechenleistung der gekaperten Geräte, um neue Blöcke zu generieren und diese in die Blockchain von Währungen wie Bitcoin und Monero einzubauen.

Skybox Security hat die Veröffentlichung seines Halbjahres-Updates für den Vulnerability and Threat Trends Report bekannt gegeben, welcher Schwachstellen, Exploits und Bedrohungen analysiert. Der von einem Team von Sicherheitsanalysten in Skybox Research Lab zusammengestellte Bericht zielt darauf ab, Organisationen dabei zu unterstützen, ihre Sicherheitsstrategie an der gegenwärtigen Bedrohungslandschaft auszurichten.

Das Halbjahres-Update erforscht Trends, die von Januar bis Juni 2018 beobachtet wurden. Eines der wichtigsten Ergebnisse ist die Tatsache, dass Krypto-Mining Malware Ransomware als Cyberkriminalitätstool abgelöst hat. In den letzten sechs Monaten im Jahr 2017 war Ransomware für 32% der Angriffe verantwortlich, während schädliche Krypto-Miner für 7% verantwortlich waren. Im ersten Halbjahr 2018 hat sich das Verhältnis fast umgekehrt: Schädliche Krypto-Miner waren für 32% der Angriffe verantwortlich, während Ransomware auf 8% zurückfiel.

„In den letzten Jahren nutzten Cyberkriminelle vor allem Ransomware, um schnell Geld zu machen,“ sagt Ron Davidson, Skybox CTO und Vice President von F&E. „Es benötigt keine Datenexfiltration, nur eine Verschlüsselung, um Daten zu blockieren, und eine Lösegeldforderung, in der beschrieben wird, wie sich das Opfer freikaufen kann. Mit Krypto-Minern können Kriminelle direkt die Quelle anzapfen und selbst Kryptowährungen generieren. Die Frage, ob sie bezahlt werden oder nicht, stellt sich somit nicht mehr.“

Krypto-Mining benutzt die Rechenleistung der gekaperten Geräte, um neue Blöcke zu generieren und diese in die Blockchain von Währungen wie Bitcoin und Monero einzubauen. Der Ansatz des schädlichen bzw. unautorisierten Krypto-Minings vermeidet allerdings einige der Nachteile von Ransomware:

  • Das Opfer muss nicht mehr über den Angriff informiert werden, um das Lösegeld zu bezahlen. Auf diese Weise kann der Angriff unbemerkt und auf unbestimmte Zeit weiterlaufen.
  • Cyberkriminelle können somit statt einer einmaligen Lösegeldzahlung über lange Zeiträume Kryptowährungen abschöpfen.
  • Das Opfer hat keine Wahl, ob es zahlt oder nicht – der Angriff selbst bestimmt, wie viel Geld generiert wird.

„Ransomware hat in den letzten Jahren viel Aufmerksamkeit erregt, besonders durch Angriffe wie WannaCry, NotPetya und BadRabbit,“ sagt Marina Kidron, Skybox Director of Threat Intelligence und Leiterin des Research Labs, das hinter dem Bericht steckt. „Unternehmen haben diese Entwicklung teilweise zur Kenntnis genommen und effektive Vorsichtsmaßnahmen getroffen, um zuverlässige Backups zu gewährleisten und sogar Angriffe mit Entschlüsselungsprogrammen abzuwehren. Daraufhin haben Cyberkriminelle im Krypto-Mining einen Weg erschlossen, bei dem sie auf weniger Gegenwehr stoßen. Der Aufwärtstrend bei Kryptowährungen machte diesen Ansatz zudem zu einer extrem einträglichen Angriffsoption.“

Andere Ergebnisse im Bericht scheinen ebenfalls mit dem Aufschwung im Krypto-Mining zu tun zu haben. Internet- und mobile Schwachstellen machten fast ein Drittel aller neuen Schwachstellen aus, die im ersten Halbjahr 2018 veröffentlicht wurden. Google Android wies in diesem Zeitraum bei weitem die meisten Schwachstellen auf, mehr noch als die nächsten fünf Anbieter mit den meisten Schwachstellen zusammen. Android verzeichnete zudem 200 Schwachstellen mehr als in der zweiten Jahreshälfte von 2017. Böswilliges Krypto-Mining hat den App Store des weltweiten Marktführers bei Mobilgeräten mit Milliarden potenziellen Zielen für sich entdeckt.

Browserbasierte Malware war im ersten Halbjahr 2018 ebenfalls auf dem aufsteigenden Ast. „Von der aktuell auf dem Markt befindlichen Software gelten Webbrowser als die für böswillige Angriffe anfälligsten Produkte,“ sagt Kidron. „Sie interagieren die ganze Zeit mit Websites und Anwendungen, die Cyberkriminelle mit bekanntlich schwer entdeckbarer Malware wie Krypto-Minern und anderen Bedrohungen über das Internet infiziert haben. Die Krypto-Mining-Malware kann über die gesamte Dauer der Websession aktiv sein, wobei „dateienlose“ Krypto-Miner auch nicht von konventionellen Sicherheitstools entdeckt werden können, da es keine Downloads oder Anhänge gibt, die analysiert werden könnten.“

Unabhängig von der Payload verfügen Angreifer, die Schwachstellen ausnutzen wollen, über mehr Ressourcen als je zuvor. Es sind nicht nur die Marktplätze im Dark Web mit einer Fülle von Angriffstools und -services und die mit Informationen übersprudelnden kriminellen Foren – auch die Schwachstellen selbst haben stark zugenommen. Neue von der MITRE's National Vulnerability Database katalogisierte Schwachstellen haben sich 2017 im Vergleich zum Vorjahr verdoppelt. Die Zeichen stehen darauf, dass das Jahr 2018 diese Rekordzahlen sogar noch übertrifft. Der Anstieg, der 2017 begann und sich anschließend weiter fortsetzte, ist vor allem in den organisatorischen Verbesserungen bei MITRE sowie in den vermehrten Sicherheitsforschungen durch Lieferanten und Dritte begründet, einschließlich Lieferanten-gesponserte Programme zum Aufspüren von Bugs. Doch egal aus welchem Grund müssen Organisationen intelligentere und schnellere Verfahren einsetzen, um die Nadel im Heuhaufen zu finden und Schwachstellen zu identifizieren, bevor diese für einen Angriff ausgenutzt werden können.

Skybox empfiehlt den Ansatz des Threat-Centric Vulnerability Management (TCVM), um auf die aktuellen und die kommenden Veränderungen in der Bedrohungslandschaft reagieren zu können. Der TCVM-Ansatz hilft Sicherheitsfachleuten dabei, sich aus einer übergreifenden Perspektive auf Anlagen, das Netzwerk und Sicherheitsmechanismen unter Einbindung der Vulnerability und Threat Intelligence auf die kleine Teilmenge der Schwachstellen zu konzentrieren, die am wahrscheinlichsten bei Angriffen betroffen sind. Somit zielen die Abhilfemaßnahmen auf die Bereiche mit dem größten Risiko ab, während alle Handlungsoptionen ausgeschöpft werden: Patching sowie netzwerkbasierte Änderungen.

Weitere Informationen:

Um den vollständigen Bericht über bisher im Jahr 2018 erfasste Schwachstellen- und Bedrohungstrends zu lesen, klicken Sie bitte hier. Um mehr über den Ansatz des Schwachstellen-Managements von Skybox zu erfahren, laden Sie sich das E-Book hier herunter.

Das deutsche E-book finden Sie unter https://lp.skyboxsecurity.com/WICD-2018-07-DE-TCVM_Reg.html.

www.skyboxsecurity.com/DACH
 

GRID LIST
Tb W190 H80 Crop Int F8b7e1d022db64d45d4b3c0f058aef02

Qualifikationslücken belasten die Security-Experten

Eine von Symantec (NASDAQ: SYMC), in Auftrag gegebene Studie zeichnet ein düsteres Bild…
Tb W190 H80 Crop Int 896ff6510a2409e6247fcae5fe8f3538

Jeder DNS-Angriff kostet mehr als 935.000 Euro

Unternehmen weltweit mussten im vergangenen Jahr einen Anstieg von DNS-Angriffen von…
Tb W190 H80 Crop Int B6a4f617c9f25e1a37c1e013d5dbec80

Digitalisierung schafft neue Geschäftsmodelle in der Industrie

Vernetzte Maschinen, die miteinander kommunizieren, Roboter, die Reparaturen durchführen,…
M&A

AR/VR-Report: Der Markt kommt in die Reifephase

Laut aktuellem M&A-Marktbericht zu Augmented Reality (AR) und Virtual Reality (VR) von…
Smartphone am Strand

EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle…
Cloud Computing

Cloud-Nutzung auf Rekordniveau bei Unternehmen

Cloud Computing wächst so stark wie nie in Deutschland: Im Jahr 2018 nutzten drei von…