Hochsaison für Hacker

Weihnachtszeit: Malware-Angriffe auf mobile Endgeräte nehmen zu

Fortinet gibt die Ergebnisse seines aktuellen vierteljährlichen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Bedrohungen zunehmen und an Komplexität gewinnen. Einzigartige Bedrohungs-Varianten und -Familien sind auf dem Vormarsch und Botnets infizieren weiterhin Unternehmen.

Eine detaillierte Übersicht über die Threat-Landscape-Indizes für Exploits, Botnets und Malware sowie wichtige Hinweise für CISOs finden Sie auf unserem Blog. Die Kernaussagen des Berichts in Kürze:

Anzeige

Die Entwicklung von neuen Bedrohungen ist weiterhin eine Top-Priorität von Cyber-Kriminellen:

Cyber-Kriminelle erweitern nicht nur ihr Angriffs-Spektrum. Sie entwickeln auch neue Strategien, um Verteidigungsmechanismen zu überwinden. So stieg die Zahl der Malware-Varianten um 43 Prozent und die Anzahl von Malware-Familien wuchs um fast 32 Prozent. Zudem stieg die Anzahl der täglichen Malware-Erkennung pro Unternehmen um 62 Prozent. Bei Exploits zeigt sich der gleiche Trend: Hier nahm die Zahl um fast 10 Prozent zu und im einzelnen Unternehmen werden 37 Prozent mehr erkannt. Die Zahlen zeigen: Threat Intelligence und Assessment Tools sind für Organisationen weiterhin von großer Bedeutung.

Mobile Geräte bleiben ein Ziel:

Mehr als ein Viertel der Unternehmen wurde bereits Opfer eines mobilen Malware-Angriffs – die meisten davon nutzten das Betriebssystem Android. Insgesamt standen 14 Prozent der gesamten Malware-Warnungen aus allen Angriffsvektoren in Verbindung mit Android. Zum Vergleich: Lediglich 0,00311 Prozent der Angriffe hatten Apple iOS als Ziel. Angriffe auf mobile Endgeräte sind zunehmend auf dem Vormarsch und müssen adressiert werden. Denn Kriminelle wissen, dass diese ein leichtes Ziel sind, um in Unternehmensnetzwerke einzudringen. Dies gilt besonders während der Feiertage und der Vorweihnachtszeit, denn hier steigt der Anteil an mobilen Einkäufen regelmäßig an.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Cryptojacking öffnet anderen Angriffsformen Tür und Tor:

Cryptojacking ist nach wie vor weit verbreitet und nimmt weiter zu. Betroffen sind sowohl komplexe Plattformen für professionell agierende Angreifer als auch „As a Service“-Plattformen für weniger versierte Kriminelle. Insgesamt stieg die Anzahl der von Cryptojacking betroffenen Plattformen um 38 Prozent und die Zahl einzigartiger Signaturen verdoppelte sich beinahe im vergangenen Jahr. Auch IoT-Botnes nutzen zunehmend Cryptojacking-Exploits für ihre Angriffs-Strategie. Oftmals wird dies lediglich als Ärgernis wahrgenommen, da sich damit „nur“ ungenutzte CPU-Zyklen erbeuten lassen. Doch immer mehr Security-Verantwortliche erkennen, dass Cyptojacking zu einem Einfalltor für weitere Angriffe werden kann. Wer die Folgen unterschätzt, setzt sein Unternehmen einem erhöhten Risiko aus.

Der Anteil von schädlichem Netzwerk-Traffic ist an Wochenenden oder Feiertagen höher:

Die Daten zeigen, dass an Wochenenden und Feiertagen der Prozentsatz an schädlichem Netzwerk-Traffic höher ist. Während dieser Zeiträume nimmt der Business-Traffic signifikant ab, da viele Mitarbeiter nicht im Unternehmen sind. Dies kann daher ein günstiger Zeitpunkt sein, um nach Malware zu suchen. Denn ein kleinerer Gesamt-Traffic erhöht die Chancen, Angriffsversuche zu identifizieren. Da Cyber-Kriminelle mehr automatisierte und komplexe Techniken nutzen, kann mehr Sichtbarkeit für Unternehmen einen Vorteil bedeuten, um sie aufzuspüren.

Botnets werden hartnäckiger:

Der Botnet-Index stieg nur um 2 Prozent, obwohl die Anzahl der Infektionstage pro Unternehmen um 34 Prozent von 7,6 auf 10,2 Tage stieg. Dies kann ein Hinweis darauf sein, dass Botnets immer komplexer, schwieriger zu erkennen oder schwerer zu entfernen sind. Es kann jedoch auch bedeuten, dass einige Unternehmen allgemein keine konsequente Cyber-Hygiene praktizieren. Diese ist jedoch nach wie vor entscheidend, um Botnet-Angriffe zu bekämpfen. So können Botnets beispielsweise „einschlafen“, nur um sich nach Wiederaufnahme des normalen Geschäftsbetriebs zu reaktivieren, falls die Ursache oder der „Patient Zero” nicht ermittelt wurde.

Verschlüsselter Datenverkehr erreicht neues Level:

Verschlüsselter Datenverkehr macht mittlerweile über 72 Prozent des gesamten Netzwerk-Traffics aus – im Vorjahr waren es lediglich 55 Prozent. Die Verschlüsselung trägt dazu bei, Datenbewegungen zwischen Core-, Cloud- und Endpoint-Umgebungen zu schützen. Gleichzeitig stellt dies jedoch auch eine Herausforderung für ältere Security-Lösungen dar. So lassen etwa deren Firewalls und Intrusion-Prevention-Systeme (IPS) oftmals keine schnelle Überprüfung verschlüsselter Daten zu. Die Folge: Verschlüsselter Traffic wird zunehmend nicht mehr auf schädliche Aktivitäten hin analysiert. Kriminelle nutzen dies, um Malware zu verbreiten und Daten herauszufiltern.

Phil Quade, Chief Information Security Officer, Fortinet, sagt: „Cyber-Bedrohungen nehmen rasant zu und jede Organisation spürt ihre Auswirkungen: Täglich verzeichnen sie mehr Angriffe. War früher Ransomware aktuell, verbreiten sich heute Cryptojacking, mobile Malware und Angriffe auf geschäftskritische Supply Chains. Cyber-Kriminelle erweitern ihr Angriffs-Repertoire zunehmend und nutzen vermehrt auch automatisierte Techniken. Daher sind Segmentierung und Integration heute grundlegende Security-Strategien für IT- und OT-Umgebungen.“

Der digitale Wandel erfordert eine neue Herangehensweise an Security

Die Ergebnisse des vierteljährlichen Global Threat Landscape Reports bestätigen viele Prognosen von FortiGuard Labs. Unternehmen müssen ihre Sicherheitsstrategien im Rahmen ihrer digitalen Transformation umgestalten, um Angreifern immer einen Schritt voraus zu sein. Isolierte Legacy-Security-Lösungen und eine schlechte Security-Hygiene erhöhen nach wie vor das Risiko in der heutigen Bedrohungslandschaft, denn sie bieten keine ausreichende Sichtbarkeit oder Kontrolle. Daher sollten Unternehmen auf ein integriertes Sicherheitskonzept setzen, das sich über die gesamte, erweiterte Netzwerkumgebung spannt. Dies ist unerlässlich, um sich stetig vergrößernde Angriffsflächen zu schützen. Ein solcher Ansatz erlaubt genauere Bedrohungsanalysen, aus denen sich wiederum effektive Gegenmaßnahmen ableiten lassen. So lassen sich die Zahl der Exploits sowie Angriffsvektoren minimieren.

Methodik:

Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht. Er umfasst und kumuliert die Ergebnisse aller Sensoren von FortiGurad Labs im dritten Quartal 2018. Die Forschungsdaten beinhalten globale und regionale Perspektiven. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI). Dieser setzt sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte zusammen: Exploits, Malware und Botnets. Diese zeigen Häufigkeit und Ausmaß in einem Quartal an. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

www.fortinet.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.