Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
25.03.19 - 26.03.19
In Frankfurt, Kap Europa

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Smart Home Hacker 664893094 700

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver ausnutzen. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus. 

Nahezu alle Unternehmen sind von schwerwiegenden Exploits betroffen

96 Prozent der Unternehmen weisen mindestens eine kritische Schwachstelle im Netzwerk auf. So gut wie kein Unternehmen ist immun gegen die neuen Angriffstaktiken der Cyber-Kriminellen. Zusätzlich wurde in fast einem Viertel der Unternehmen Cryptojacking-Malware festgestellt. Sechs Malware-Varianten konnten sich auf 10 Prozent der Unternehmen ausbreiten. FortiGuard Labs identifizierte im Laufe des Quartals außerdem 30 neue Zero-Day-Schwachstellen.

Cryptojacking-Attacken zielen vermehrt auf Smart-Home-Geräte ab

Um Ressourcen für Crypto-Mining abzuzweigen, bedienen sich Kriminelle verstärkt an Smart-Home-Geräten. Bestimmte Geräte, beispielsweise Router, sind hier aufgrund ihrer Rechenleistung besonders beliebte Ziele. Da diese Geräte eigentlich immer in Betrieb sind, können sie fortlaufend angezapft werden. Wenn sie über modifizierte Websites verwaltet werden, vervielfacht das die potenziellen Schwachstellen und Angriffsvektoren. Einzelne Geräte im Unternehmensnetzwerk zu isolieren, wird angesichts dieses Trends immer wichtiger werden.

Botnet-Trends zeigen Erfindungsreichtum der Kriminellen

Daten zu weltweiten Botnetzen lassen auf verschiedene Strategien von Cyber-Kriminellen schließen. WICKED, die neueste Mirai-Botnet-Variante, verfügt über drei neue Exploits, die auf verwundbare IoT-Geräte abzielen. VPNFilter, ein fortgeschrittener Angriff auf SCADA/ICS-Umgebungen mittels MODBUS SCADA, zeigt eine mittlerweile ernstzunehmende Präsenz. Er kann nicht nur Daten unautorisiert auslesen, sondern Geräte oder ganze Geräte-Gruppen komplett inoperabel machen. Die Anubis-Variante der Bankbot-Familie wurde zudem weiter verbessert. Sie verfügt nun über Ransomware, Keylogger, RAT-Funktionen, fängt SMS ab, sperrt Geräte und leitet Anrufe weiter. Diese neuen Funktionalitäten zeigen, wie wichtig es ist, das Leistungsvermögen polymorpher Angriffsverfahren weiter zu beobachten.

Malware-Designer nutzen agile Softwar-Eentwicklung

Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. GandCrab hatte bereits viele Varianten im laufenden Jahr und die Entwickler geben weitere Updates in schneller Folge heraus. Neben automatisierten Malware-Attacken stellt deren agile Entwicklung eine ebenso ernstzunehmende Bedrohung dar. Denn durch sie können in kurzer Zeit Gegenstrategien sowie weitere Angriffswege zu der Malware hinzugefügt werden. Um mit diesen kurzen Entwicklungszyklen Schritt halten zu können, benötigen Unternehmen Advanced Threat Protection und effektive Erkennungsmaßnahmen für mögliche Schwachstellen.

Identifizierung von Schwachstellen

Kriminelle wählen Schwachstellen sorgfältig aus. Eine Auswertung geordnet nach Prävalenz und Erkennungsrate zeigt, dass nur 5,7 Prozent aller bekannten Exploits aktiv ausgenutzt werden. Unternehmen sollten deshalb einen weitaus strategischeren und proaktiveren Ansatz wählen, um Schwachstellen zu eliminieren.

Anwendungsnutzung in Verwaltung und Bildung

Beim Vergleich der Nutzung von SaaS-Anwendungen über alle Branchen hinweg ist die Nutzung von SaaS-Anwendungen in der öffentlichen Verwaltung 108 Prozent höher als der Durchschnittswert und liegt bei der Gesamtzahl der täglich genutzten Anwendungen an zweiter Stelle nach dem Bildungswesen – 22,5 Prozent respektive 69 Prozent höher als der Durchschnitt. Ursache für diese intensive Nutzung in den beiden Sektoren sind vermutlich ihr Bedürfnis nach einer großen Bandbreite verschiedener Applikationen. Um eine größtmögliche Transparenz und Sicherheit zu erreichen, müssen Einrichtungen in Bildung und Verwaltung Silobildung zwischen unterschiedlichen Tools und ihrer Cloud-Umgebungen zugunsten ganzheitlicher Security-Strategien hinter sich lassen.

Kampf gegen Cyber-Attacken erfordert integrierte Sicherheit durch Bedrohungsintelligenz

Die Ergebnisse des Quartalsberichts bestätigen viele Prognosen von FortiGuard Labs. Ein integriertes Sicherheitskonzept, das die gesamte Angriffsfläche übergreifend abdeckt, ist unbedingt notwendig. Ein solcher Ansatz erlaubt genauere Bedrohungsanalysen, aus denen sich wiederum effektive Gegenmaßnahmen ableiten lassen. So lassen sich die Zahl der Exploits sowie Angriffsvektoren minimieren.

Methodik: Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht zur Cyber-Bedrohungslandschaft. Er erfasst und kumuliert die Ergebnisse aller Sensoren von FortiGuard Labs im zweiten Quartal 2018. Die Forschungsdaten umfassen globale, regionale, branchenspezifische und organisatorische Perspektiven. Der Fokus liegt bei dem vorliegenden Bericht auf drei zentralen und komplementären Bereichen möglicher Bedrohungen: Exploits, Malware und Botnets. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

fortinet.com

GRID LIST
Security Alert

480 neue Bedrohungen pro Minute identifiziert

Der neue McAfee Labs Threats Report untersucht die Entwicklungen von Cyber-Angriffen des…
Mann an Laptop

Sieben von zehn Berufstätigen sind über die Feiertage erreichbar

Am ersten Weihnachtsfeiertag schnell ein paar Mails beantworten und an Silvester kurz mit…
Recruiting

Fachkräftemangel: Mehrheit sieht Zuwanderung positiv

Damit die Fachkräftelücke geschlossen werden kann, wünscht sich die große Mehrheit der…
Tb W190 H80 Crop Int 35b153ef0c8e6e8c63064b7b719a1ecd

Rolle des CIOs wird strategischer

CIOs übernehmen zunehmend strategische Aufgaben in Unternehmen und treiben mehr und mehr…
Digitalisierung Frau

Digitale Geschäftsmodelle erfordern neue Art der Unternehmenssteuerung

Zwei Drittel der Unternehmensentscheider sind laut einer aktuellen Studie der…
digitale Transformation

Die Schere der digitalen Transformation geht weiter auseinander

In der Studie bewerten Entscheider die Auswirkungen von KI, IoT, Predictive Analytics und…
Smarte News aus der IT-Welt