VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Smart Home Hacker 664893094 700

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver ausnutzen. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus. 

Nahezu alle Unternehmen sind von schwerwiegenden Exploits betroffen

96 Prozent der Unternehmen weisen mindestens eine kritische Schwachstelle im Netzwerk auf. So gut wie kein Unternehmen ist immun gegen die neuen Angriffstaktiken der Cyber-Kriminellen. Zusätzlich wurde in fast einem Viertel der Unternehmen Cryptojacking-Malware festgestellt. Sechs Malware-Varianten konnten sich auf 10 Prozent der Unternehmen ausbreiten. FortiGuard Labs identifizierte im Laufe des Quartals außerdem 30 neue Zero-Day-Schwachstellen.

Cryptojacking-Attacken zielen vermehrt auf Smart-Home-Geräte ab

Um Ressourcen für Crypto-Mining abzuzweigen, bedienen sich Kriminelle verstärkt an Smart-Home-Geräten. Bestimmte Geräte, beispielsweise Router, sind hier aufgrund ihrer Rechenleistung besonders beliebte Ziele. Da diese Geräte eigentlich immer in Betrieb sind, können sie fortlaufend angezapft werden. Wenn sie über modifizierte Websites verwaltet werden, vervielfacht das die potenziellen Schwachstellen und Angriffsvektoren. Einzelne Geräte im Unternehmensnetzwerk zu isolieren, wird angesichts dieses Trends immer wichtiger werden.

Botnet-Trends zeigen Erfindungsreichtum der Kriminellen

Daten zu weltweiten Botnetzen lassen auf verschiedene Strategien von Cyber-Kriminellen schließen. WICKED, die neueste Mirai-Botnet-Variante, verfügt über drei neue Exploits, die auf verwundbare IoT-Geräte abzielen. VPNFilter, ein fortgeschrittener Angriff auf SCADA/ICS-Umgebungen mittels MODBUS SCADA, zeigt eine mittlerweile ernstzunehmende Präsenz. Er kann nicht nur Daten unautorisiert auslesen, sondern Geräte oder ganze Geräte-Gruppen komplett inoperabel machen. Die Anubis-Variante der Bankbot-Familie wurde zudem weiter verbessert. Sie verfügt nun über Ransomware, Keylogger, RAT-Funktionen, fängt SMS ab, sperrt Geräte und leitet Anrufe weiter. Diese neuen Funktionalitäten zeigen, wie wichtig es ist, das Leistungsvermögen polymorpher Angriffsverfahren weiter zu beobachten.

Malware-Designer nutzen agile Softwar-Eentwicklung

Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. GandCrab hatte bereits viele Varianten im laufenden Jahr und die Entwickler geben weitere Updates in schneller Folge heraus. Neben automatisierten Malware-Attacken stellt deren agile Entwicklung eine ebenso ernstzunehmende Bedrohung dar. Denn durch sie können in kurzer Zeit Gegenstrategien sowie weitere Angriffswege zu der Malware hinzugefügt werden. Um mit diesen kurzen Entwicklungszyklen Schritt halten zu können, benötigen Unternehmen Advanced Threat Protection und effektive Erkennungsmaßnahmen für mögliche Schwachstellen.

Identifizierung von Schwachstellen

Kriminelle wählen Schwachstellen sorgfältig aus. Eine Auswertung geordnet nach Prävalenz und Erkennungsrate zeigt, dass nur 5,7 Prozent aller bekannten Exploits aktiv ausgenutzt werden. Unternehmen sollten deshalb einen weitaus strategischeren und proaktiveren Ansatz wählen, um Schwachstellen zu eliminieren.

Anwendungsnutzung in Verwaltung und Bildung

Beim Vergleich der Nutzung von SaaS-Anwendungen über alle Branchen hinweg ist die Nutzung von SaaS-Anwendungen in der öffentlichen Verwaltung 108 Prozent höher als der Durchschnittswert und liegt bei der Gesamtzahl der täglich genutzten Anwendungen an zweiter Stelle nach dem Bildungswesen – 22,5 Prozent respektive 69 Prozent höher als der Durchschnitt. Ursache für diese intensive Nutzung in den beiden Sektoren sind vermutlich ihr Bedürfnis nach einer großen Bandbreite verschiedener Applikationen. Um eine größtmögliche Transparenz und Sicherheit zu erreichen, müssen Einrichtungen in Bildung und Verwaltung Silobildung zwischen unterschiedlichen Tools und ihrer Cloud-Umgebungen zugunsten ganzheitlicher Security-Strategien hinter sich lassen.

Kampf gegen Cyber-Attacken erfordert integrierte Sicherheit durch Bedrohungsintelligenz

Die Ergebnisse des Quartalsberichts bestätigen viele Prognosen von FortiGuard Labs. Ein integriertes Sicherheitskonzept, das die gesamte Angriffsfläche übergreifend abdeckt, ist unbedingt notwendig. Ein solcher Ansatz erlaubt genauere Bedrohungsanalysen, aus denen sich wiederum effektive Gegenmaßnahmen ableiten lassen. So lassen sich die Zahl der Exploits sowie Angriffsvektoren minimieren.

Methodik: Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht zur Cyber-Bedrohungslandschaft. Er erfasst und kumuliert die Ergebnisse aller Sensoren von FortiGuard Labs im zweiten Quartal 2018. Die Forschungsdaten umfassen globale, regionale, branchenspezifische und organisatorische Perspektiven. Der Fokus liegt bei dem vorliegenden Bericht auf drei zentralen und komplementären Bereichen möglicher Bedrohungen: Exploits, Malware und Botnets. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

fortinet.com

GRID LIST
Cyber Attack

Die größten Gefahren für KMUs sind Malware und Passwortdiebstahl

Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch…
Mann

IT-Abteilungen müssen mehr Verantwortung übernehmen

Die aktuelle Rolle von IT-Abteilungen und die, die von der Unternehmensleitung ihnen…
Mann

Attacken auf die Industrie verursachten 43 Mrd. Euro Schaden

Kriminelle Attacken treffen Industrieunternehmen besonders hart: Durch Sabotage,…
Blockchain

Steht Blockchain vor dem Durchbruch?

Ob Kryptowährungen, sichere Lieferketten oder Smart Contracts: Im Hintergrund wird immer…
Tb W190 H80 Crop Int 3fde0ea9452d02a7a9faf29585068c69

Zwei Drittel der Netzwerke sind nicht sicher

Trotz aller Investitionen in Datensicherheit und Datenschutz sind viele mittlere und…
Cyber Attack

Sicherheitslücken auf Webseiten im Mittelstand nachgewiesen

Internet-Webseiten von kleinen und mittelständischen Unternehmen sind häufig ein…
Smarte News aus der IT-Welt