Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

mobile Malware

Fortinet gibt die Ergebnisse seines aktuellen vierteljährlichen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Bedrohungen zunehmen und an Komplexität gewinnen. Einzigartige Bedrohungs-Varianten und -Familien sind auf dem Vormarsch und Botnets infizieren weiterhin Unternehmen.

Eine detaillierte Übersicht über die Threat-Landscape-Indizes für Exploits, Botnets und Malware sowie wichtige Hinweise für CISOs finden Sie auf unserem Blog. Die Kernaussagen des Berichts in Kürze:

Die Entwicklung von neuen Bedrohungen ist weiterhin eine Top-Priorität von Cyber-Kriminellen:

Cyber-Kriminelle erweitern nicht nur ihr Angriffs-Spektrum. Sie entwickeln auch neue Strategien, um Verteidigungsmechanismen zu überwinden. So stieg die Zahl der Malware-Varianten um 43 Prozent und die Anzahl von Malware-Familien wuchs um fast 32 Prozent. Zudem stieg die Anzahl der täglichen Malware-Erkennung pro Unternehmen um 62 Prozent. Bei Exploits zeigt sich der gleiche Trend: Hier nahm die Zahl um fast 10 Prozent zu und im einzelnen Unternehmen werden 37 Prozent mehr erkannt. Die Zahlen zeigen: Threat Intelligence und Assessment Tools sind für Organisationen weiterhin von großer Bedeutung.

Mobile Geräte bleiben ein Ziel:

Mehr als ein Viertel der Unternehmen wurde bereits Opfer eines mobilen Malware-Angriffs – die meisten davon nutzten das Betriebssystem Android. Insgesamt standen 14 Prozent der gesamten Malware-Warnungen aus allen Angriffsvektoren in Verbindung mit Android. Zum Vergleich: Lediglich 0,00311 Prozent der Angriffe hatten Apple iOS als Ziel. Angriffe auf mobile Endgeräte sind zunehmend auf dem Vormarsch und müssen adressiert werden. Denn Kriminelle wissen, dass diese ein leichtes Ziel sind, um in Unternehmensnetzwerke einzudringen. Dies gilt besonders während der Feiertage und der Vorweihnachtszeit, denn hier steigt der Anteil an mobilen Einkäufen regelmäßig an.

Cryptojacking öffnet anderen Angriffsformen Tür und Tor:

Cryptojacking ist nach wie vor weit verbreitet und nimmt weiter zu. Betroffen sind sowohl komplexe Plattformen für professionell agierende Angreifer als auch „As a Service“-Plattformen für weniger versierte Kriminelle. Insgesamt stieg die Anzahl der von Cryptojacking betroffenen Plattformen um 38 Prozent und die Zahl einzigartiger Signaturen verdoppelte sich beinahe im vergangenen Jahr. Auch IoT-Botnes nutzen zunehmend Cryptojacking-Exploits für ihre Angriffs-Strategie. Oftmals wird dies lediglich als Ärgernis wahrgenommen, da sich damit „nur“ ungenutzte CPU-Zyklen erbeuten lassen. Doch immer mehr Security-Verantwortliche erkennen, dass Cyptojacking zu einem Einfalltor für weitere Angriffe werden kann. Wer die Folgen unterschätzt, setzt sein Unternehmen einem erhöhten Risiko aus.

Der Anteil von schädlichem Netzwerk-Traffic ist an Wochenenden oder Feiertagen höher:

Die Daten zeigen, dass an Wochenenden und Feiertagen der Prozentsatz an schädlichem Netzwerk-Traffic höher ist. Während dieser Zeiträume nimmt der Business-Traffic signifikant ab, da viele Mitarbeiter nicht im Unternehmen sind. Dies kann daher ein günstiger Zeitpunkt sein, um nach Malware zu suchen. Denn ein kleinerer Gesamt-Traffic erhöht die Chancen, Angriffsversuche zu identifizieren. Da Cyber-Kriminelle mehr automatisierte und komplexe Techniken nutzen, kann mehr Sichtbarkeit für Unternehmen einen Vorteil bedeuten, um sie aufzuspüren.

Botnets werden hartnäckiger:

Der Botnet-Index stieg nur um 2 Prozent, obwohl die Anzahl der Infektionstage pro Unternehmen um 34 Prozent von 7,6 auf 10,2 Tage stieg. Dies kann ein Hinweis darauf sein, dass Botnets immer komplexer, schwieriger zu erkennen oder schwerer zu entfernen sind. Es kann jedoch auch bedeuten, dass einige Unternehmen allgemein keine konsequente Cyber-Hygiene praktizieren. Diese ist jedoch nach wie vor entscheidend, um Botnet-Angriffe zu bekämpfen. So können Botnets beispielsweise „einschlafen“, nur um sich nach Wiederaufnahme des normalen Geschäftsbetriebs zu reaktivieren, falls die Ursache oder der „Patient Zero" nicht ermittelt wurde.

Verschlüsselter Datenverkehr erreicht neues Level:

Verschlüsselter Datenverkehr macht mittlerweile über 72 Prozent des gesamten Netzwerk-Traffics aus – im Vorjahr waren es lediglich 55 Prozent. Die Verschlüsselung trägt dazu bei, Datenbewegungen zwischen Core-, Cloud- und Endpoint-Umgebungen zu schützen. Gleichzeitig stellt dies jedoch auch eine Herausforderung für ältere Security-Lösungen dar. So lassen etwa deren Firewalls und Intrusion-Prevention-Systeme (IPS) oftmals keine schnelle Überprüfung verschlüsselter Daten zu. Die Folge: Verschlüsselter Traffic wird zunehmend nicht mehr auf schädliche Aktivitäten hin analysiert. Kriminelle nutzen dies, um Malware zu verbreiten und Daten herauszufiltern.

Phil Quade, Chief Information Security Officer, Fortinet, sagt: „Cyber-Bedrohungen nehmen rasant zu und jede Organisation spürt ihre Auswirkungen: Täglich verzeichnen sie mehr Angriffe. War früher Ransomware aktuell, verbreiten sich heute Cryptojacking, mobile Malware und Angriffe auf geschäftskritische Supply Chains. Cyber-Kriminelle erweitern ihr Angriffs-Repertoire zunehmend und nutzen vermehrt auch automatisierte Techniken. Daher sind Segmentierung und Integration heute grundlegende Security-Strategien für IT- und OT-Umgebungen.“

Der digitale Wandel erfordert eine neue Herangehensweise an Security

Die Ergebnisse des vierteljährlichen Global Threat Landscape Reports bestätigen viele Prognosen von FortiGuard Labs. Unternehmen müssen ihre Sicherheitsstrategien im Rahmen ihrer digitalen Transformation umgestalten, um Angreifern immer einen Schritt voraus zu sein. Isolierte Legacy-Security-Lösungen und eine schlechte Security-Hygiene erhöhen nach wie vor das Risiko in der heutigen Bedrohungslandschaft, denn sie bieten keine ausreichende Sichtbarkeit oder Kontrolle. Daher sollten Unternehmen auf ein integriertes Sicherheitskonzept setzen, das sich über die gesamte, erweiterte Netzwerkumgebung spannt. Dies ist unerlässlich, um sich stetig vergrößernde Angriffsflächen zu schützen. Ein solcher Ansatz erlaubt genauere Bedrohungsanalysen, aus denen sich wiederum effektive Gegenmaßnahmen ableiten lassen. So lassen sich die Zahl der Exploits sowie Angriffsvektoren minimieren.

Methodik:

Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht. Er umfasst und kumuliert die Ergebnisse aller Sensoren von FortiGurad Labs im dritten Quartal 2018. Die Forschungsdaten beinhalten globale und regionale Perspektiven. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI). Dieser setzt sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte zusammen: Exploits, Malware und Botnets. Diese zeigen Häufigkeit und Ausmaß in einem Quartal an. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

www.fortinet.com
 

GRID LIST
Tb W190 H80 Crop Int 7281cf7b7caeee4715bdfdec93c51c33

Sicherheitsrisiken bei vernetzten Industrieanlagen aufgedeckt

Ein neuer Forschungsbericht deckt gravierende Sicherheitslücken bei industriellen…
E-Commerce Concept

Mehrheit meint: Von digitalen Plattformen profitieren alle

Digitale Plattformen bringen verschiedene Anbieter, Partner und Kunden auf den…
KI

Europäischer KI-Markt verfünffacht sich binnen fünf Jahren

Der europäische Markt für Künstliche Intelligenz wird von rund drei Milliarden Euro in…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

Bitkom-Branche schafft 40.000 zusätzliche Jobs

Die Digitalisierung stellt in Deutschland alle Zeichen auf Wachstum. In der…
Cyber Attack

Anstieg File-basierter Angriffe

Sicherheitssoftware-Anbieter Bromium hat in seinen neuen „Threat Findings“ aktuelle…
Cyber Crime

Jeder zweite Internetnutzer von Cyberkriminalität betroffen

Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend…
Smarte News aus der IT-Welt