Anzeige

Cybercrime Netzwerk

Cyber-Bedrohungen eskalieren derart schnell, dass viele Unternehmen nicht Schritt halten können, wenn es darum geht, Bedrohungen zu identifizieren, abzublocken und zu entschärfen. Die sich ausweitende Bedrohungslandschaft sichtbar zu machen ist unerlässlich, aber Aktion ist wichtiger denn je, wie aus einem neuen Threat Report hervorgeht, der von CenturyLink, Inc. (NYSE: CTL) veröffentlicht wurde.

„Auf digitale Innovation fokussierte Unternehmen begeben sich zwangsläufig in eine Welt mit beispiellosen Bedrohungen und Risiken", sagt Mike Benjamin, Leiter von CenturyLinks Threat Research and Operations-Division Black Lotus Labs. „Die Bedrohungen entwickeln sich, genau wie die sogenannten Bad Actors, ständig weiter. Finanziell gut ausgestattete Akteure auf Staaten- oder Länderebene und auf Cybercrime fokussierte kriminelle Vereinigungen haben die Einzeltäter vom Typ einsamer Wolf und die weniger ausgefeilten Attacken von Angreifern abgelöst, die sich in Chatrooms profilieren wollen."

Beobachtungen

  • Botnetze: Diese aus infizierten Computern bestehenden Netzwerke sind nach wie vor erfolgreich, weil sie ihre Ziele leicht kompromittieren können und sich per Fernzugriff und verdeckt steuern lassen. Botnetze wie Necurs, Emotet und TheMoon haben sich sowohl in Bezug auf Komplexität als auch Resilienz weiterentwickelt. Malware-Familien wie Gafgyt und Mirai geben ebenfalls kontinuierlich Anlass zur Sorge, da sie auf IoT-Geräte abzielen.
  • DNS: Der Domain Name Server (DNS) wird oft als potenzieller Angriffsvektor übersehen, doch wir konnten eine Anstieg der DNS-basierten Angriffe wie z. B. DNS Tunneling beobachten. Der Angriff über einen DNS-Tunnel kann dazu genutzt werden, Daten in den Sub-Domains einer DNS-Abfrage oder -Antwort zu kodieren, was einen ungebremsten Schleichweg ins Netzwerk ermöglicht, um Daten zu extrahieren, Sicherheitskontrollen zu untergraben oder beliebigen Daten-Traffic zu senden. Black Lotus Labs hat aktuell über einen mehrwöchigen Zeitraum hinweg feststellen können, dass durchschnittlich 250 Domains pro Tag auf diese Weise missbraucht wurden, mit mehr als 70.000 Lookups für jede Domain.
  • DDoS: Distributed Denial of Service (DDoS) Attacken führen nach wie vor zu verzögert ausgelieferten Diensten und sorgen dafür, dass Unternehmen offline gehen müssen. Wir haben nicht nur eine kontinuierliche Progression bei der Größe der Angriffe beobachtet, sondern auch die Zunahme von sogenannten Burst-Attacken, die eine Minute oder weniger dauern. Die Security Operations Center (SOC) von CenturyLink haben in der ersten Hälfte dieses Jahres 14.000 DDoS-Angriffe auf Kunden abgewehrt. Interessant ist auch, dass 89 Prozent der 100 größten Angriffe in der ersten Jahreshälfte Multi-Vektor-Angriffe waren.
  • Herkunftsländer: Regionen mit wachsenden IT-Netzwerken und -Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten. Die fünf Top-Länder mit den meisten Angriffen in der ersten Jahreshälfte 2019 waren die Vereinigten Staaten, China, Indien, Russland und Vietnam. Während die Vereinigten Staaten, China und Russland hier bereits im Vorjahr geführt wurden, sind Indien und Vietnam neu in den Top 5. Die meisten C2-Angriffe in der ersten Jahreshälfte 2019 waren gegen die Vereinigten Staaten, China, Russland, die Niederlande und Mexiko gerichtet. Die Niederlande und Mexiko sind Neuzugänge unter den Top 5.

Fakten

Täglich werden 139 Milliarden NetFlow Sessions und 771 Millionen DNS-Abfragen über verschiedene, von Black Lots Labs entwickelte Threat Intelligence-Modelle mit maschinellem Lernen erfasst. Black Lotus Labs hat im Zeitraum von Januar bis Juni 2019:

  • 1,2 Millionen einzelne Bedrohungen pro Tag erfasst, was für 15 Millionen verschiedene böswillige Hosts steht.
  • 4.120 neue C2s validiert, was rund 686 C2s pro Monat entspricht.
  • 3,8 Million einzelne Bedrohungen pro Monat nachverfolgt. Diese Bedrohungen werden mit CenturyLink NetFlow- und DNS-Metadaten korreliert, um die Kunden auf eine potenzielle Gefährdung hinzuweisen.

CenturyLink trägt proaktiv zum Schutz des Internets bei. Dazu gehört beispielsweise, die Arbeit der böswilligen Akteure zu unterbrechen und Erkenntnisse und Empfehlungen für Unternehmen zum Schutz ihrer Netzwerke bereitzustellen. Hier ist einiges zu beachten:

  • Sicherheit sollte direkt in die Netzwerkschichten eingebettet sein, um eine agilere Abwehr und Entschärfung der Bedrohung zu ermöglichen.
  • Die passende Lösung für das Unternehmen bestimmen – wo lassen sich Sicherheitskontrollen mit Kompetenz planen, wo wird ein externer Partner benötigt.
  • Die Lücke schließen und von Anfang an zusammenarbeiten, um Schutz und Sicherheit in jedes Produkt und jede Lösung zu integrieren, damit in Sachen Sicherheit nicht aufwändig nachgebessert werden muss.
  • Evaluieren, was eine vertrauenswürdige Netzwerkumgebung ausmacht, und gute Cyber-Hygiene praktizieren.

https://news.centurylink.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!