VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

TotenkopfDer aktuelle McAfee Quarterly Threats Report untersucht die Einsatzszenarien neuer Malware, die auf Grafikprozessoren (GPU) zielt und bietet eine Übersicht der wichtigsten Exfiltrationstechniken von Cyber-Kriminellen.

Er zeigt auch, dass Ransomware erneut stark zugenommen hat, während die Infektionsrate durch mobile Malware sowie Spam-Botnets zurückging. Weiterhin groß ist die Bedrohung durch infizierte Webseiten, Dateien und Schadprogramme. So verzeichneten durch McAfee geschützte Netzwerke im zweiten Quartal stündlich etwa sieben Millionen Schadprogramme, die sich installieren oder starten wollten.

Anlässlich des fünften Jahrestags der Fusion von McAfee und der Intel Corporation blickt der neue Bericht zurück und vergleicht die Vorhersagen der Experten von Anfang 2010 mit dem, was aktuell im Bereich der Hard- und Software-Sicherheitsbedrohungen geschieht. Die Fünf-Jahres-Analyse der Bedrohungslandschaft zeigt:

  • Intel Security sah die Bedrohungen für Hard- und Firmware-Komponenten sowie Laufzeitintegrität voraus.
  • Zunehmend evasive Malware und lang andauernde Angriffe kamen nicht überraschend, aber einige der aktuellen Taktiken und Techniken waren vor fünf Jahren noch nicht vorstellbar.
  • Auch wenn der Einsatz mobiler Geräte sogar noch rasanter als erwartet zugenommen hat, haben breit angelegte Angriffe auf diese Geräte sehr viel langsamer zugenommen als erwartet.
  • Bei „Internet-of-Things“-Geräten stehen Bedrohungsszenarien noch ganz am Anfang.
  • Die Cloud-Einführung hat die Natur einiger Angriffe verändert: Geräte werden nicht mehr wegen der Daten angegriffen, die direkt auf ihnen gespeichert sind, sondern um Zugang zu den wirklich wichtigen Daten zu erlangen.
  • Cyber-Kriminalität hat sich zu einer vollwertigen Industrie mit Lieferanten, Märkten, Dienstleistern, Finanzierungs- und Handelssystemen sowie zahlreichen Geschäftsmodellen entwickelt.
  • Unternehmen und Verbraucher schenken Updates, Patches, Passwortschutz, Sicherheitswarnungen, Standardkonfigurationen und anderen einfachen, aber wichtigen Möglichkeiten, um virtuelle und physische Vermögenswerte zu sichern, immer noch nicht genügend Aufmerksamkeit.
  • Die Entdeckung und Ausnutzung zentraler Internet-Sicherheitslücken hat gezeigt, dass einige grundlegende Technologien unterfinanziert und unterbesetzt sind.
  • Es gibt eine wachsende positive Zusammenarbeit zwischen Sicherheitsunternehmen, Wissenschaft, Strafbehörden und Regierungen, um kriminelle Aktivitäten zu unterbinden.

„Wir waren sehr beeindruckt, wie drei Schlüsselfaktoren – die Zunahme der Angriffsflächen, die Industrialisierung der Cyber-Kriminalität sowie die Komplexität und Fragmentierung des IT-Sicherheitsmarkts – die Entwicklung der Bedrohungen, die Größe als auch die Häufigkeit der Angriffe beschleunigt haben“, erklärt Vincent Weafer, Senior Vice President der Intel Security McAfee Labs. „Um mit einer solchen Dynamik Schritt zu halten, müssen sich die Akteure der IT-Sicherheit intensiver über Bedrohungen austauschen, mehr Sicherheitsprofis rekrutieren, Innovationen der Sicherheitstechnologie beschleunigen und Behörden intensiver einbeziehen, um die Bürger im Cyberspace wirksam zu schützen.“

Der Quartalsbericht beschäftigt sich außerdem detailliert mit drei Einsatzszenarien von Malware, die auf Grafikprozessoren zielt. In der Vergangenheit wurde nahezu jede Malware dafür entwickelt, um vom Hauptsystemspeicher aus auf der zentralen Recheneinheit (CPU) ausgeführt zu werden. Die neuen Einsatzszenarien nutzen hingegen die Effizienz der Grafikprozessoren, die speziell entwickelt wurden, um Bilder auf dem Display schneller anzuzeigen. Die untersuchten Szenarien zeigen, dass Hacker versuchen werden, die reine Verarbeitungsleistung der Grafikprozessoren zu nutzen, um herkömmliche Malware-Abwehrfunktionen zu umgehen, indem sie dort angreifen, wo bisherige Systeme nicht mit schädlichem Code rechnen.

Der Quartalsbericht erläutert auch die Techniken von Cyber-Kriminellen, um eine Vielzahl von persönlichen Informationen aus Firmennetzwerken zu extrahieren: Namen, Geburtsdaten, Adressen, Telefonnummern, Sozialversicherungsnummern, Kredit- und Debitkartennummern, Gesundheitsinformationen, Anmeldeinformationen und sogar sexuelle Vorlieben. Neben den Taktiken und Techniken, die die Angreifer nutzen, werden auch die Angreifer-Typen, ihre Motivation und ihre wahrscheinlichen Ziele sowie adäquate Gegenmaßnahmen im Bericht erläutert.

Die wichtigsten Ergebnisse des Quarterly Threats Reports über das zweite Quartal 2015:

  • Ransomware wächst mit 58 Prozent im zweiten Quartal weiterhin rasant – seit dem Vorjahresquartal um 127 Prozent. Intel Security führt das auf die schnelle Verbreitung neuer Versionen von CTB-Locker, CryptoWall und anderen zurück.
  • Mobiler Abschwung. Die Gesamtzahl der mobilen Malware stieg im zweiten Quartal um 17 Prozent. Die Infektionsrate ging jedoch um etwa ein Prozent pro Region zurück, mit Ausnahme von Nordamerika, wo sie um vier Prozent zurückging und Afrika, wo sie unverändert blieb.
  • Spam-Botnets. Der Trend zum Rückgang von Botnet-generiertem Spam hielt im zweiten Quartal an, da das Kelihos-Botnet untätig blieb. Slenfbot behauptet erneut den Spitzenplatz, dicht gefolgt von Gamut und Cutwail.
  • Verdächtige Webseiten (URLs). Im zweiten Quartal wurde pro Stunde mehr als 6,7 Millionen Mal versucht, McAfee-Kunden mittels E-Mails oder Browser-Suchanfragen auf riskante Webseiten zu locken.
  • Infizierte Dateien. Im zweiten Quartal wurden pro Stunde mehr als 19,2 Millionen infizierte Dateien in McAfee-Kundennetzwerken entdeckt.
  • Schadprogramme nehmen zu. Im zweiten Quartal versuchten pro Stunde sieben Millionen zusätzliche potenziell unerwünschte Programme (PUP) sich auf McAfee-geschützten Netzwerken zu installieren oder zu starten.

Ausführlichere Informationen bietet der vollständige Bericht: McAfee Labs Threats Report August 2015. Für Unternehmen stellt Intel Security weitere Informationen im Enterprise Blog zur Verfügung.

www.intelsecurity.com

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security