VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

HackerExploit Kits sind so etwas wie die „Hidden Champions“ unter den Cyberbedrohungen. Im Verhältnis zu großangelegten, gezielten Angriffen oft unterschätzt, sind sie in den vergangenen Jahren zu einem beliebten Werkzeug für kriminelle Hacker geworden.

Allein von 2014 auf 2015 sind Cyberangriffe durch Exploit Kits laut dem Infoblox DNS Threat Index um 75 Prozent angestiegen. Rainer Singer, Infoblox Systems Engineering Manager Central Europe, hat fünf Gründe zusammengefasst, warum Exploit Kits noch gefährlicher sind als allgemein bekannt.

1. Exploit Kits erfordern keine technische Expertise

Technisch versierte Cyberkriminelle erstellen Kits-Software-Pakete, die dazu dienen, Malware zu verbreiten. Diese stehen dann „Jedermann“ zum Kauf oder zur Vermietung zur Verfügung. Exploit Kits sind demnach besonders für unerfahrene Datendiebe mit geringen technischen Kenntnissen eine wirkungsvolle und mehr oder weniger frei zugängliche Munition.

2. Exploit Kits zielen auf Schwachstellen von beliebter Software ab

Exploit Kits nutzen Sicherheitslücken und Schwachstellen von gängigen Betriebssystemen und Software-Programmen wie Adobe Flash und Java aus. Dabei handelt es sich um Programme, die Nutzer nicht immer gleich mit Software-Updates aktualisieren. Insbesondere ältere Programmversionen – zum Beispiel von Java oder Firefox und Google Chrome – können besonders anfällig für bestimmte Exploit Kits sein.

3. Exploit Kits ermöglichen Zero-Day-Attacken

Zero-Day-Lücken sind Schwachstellen in IT-Systemen, die bisher noch keiner entdeckt hat – noch nicht einmal die Hersteller der jeweiligen Software. Dementsprechend steht auch noch kein Patch oder Bugfix zur Verfügung, der die Schwachstelle korrigieren kann. Einige Exploit Kits wie beispielsweise Angler sind sehr effektiv darin, Zero-Day-Lücken aufzudecken und diese in ihr Programmpaket einzubauen. Die betroffene Software ist Angriffen dann schutzlos ausgeliefert, da auch traditionelle Anti-Viren-Technologien sie nicht effektiv davor schützen können.

4. Exploit Kits locken ihre Opfer auf einfache Weise

Exploit Kits nutzen die altbekannte Spam- oder Malvertising-Methode, um Internetnutzer zu einer gefährlichen Webseite zu locken. Durch einen versehentlichen Klick auf eine manipulierte Anzeige oder einen manipulierten Link gelangt der Nutzer auf eine schädliche Seite mit einem Exploit Kit. Das Programmpaket wird dann mit einem Payload auf das Gerät des Opfers übertragen. Bei dem Payload kann es sich einerseits um eine Erpressungssoftware wie Cryptolocker oder Cryptowall handeln, andererseits kann es auch Malware sein, die sensible Daten wie vertrauliche oder personenbezogene Informationen oder geistiges Eigentum stehlen will.

5. Verschiedene Versionen von Exploit Kits

Die meisten Exploit Kits nutzen die gleiche Methode für ihre Angriffe. Sie unterscheiden sich allerdings durch die Schwachstelle, die sie sich zunutze machen und durch die Tricks, die sie gegen Anti-Viren-Programme anwenden. Angler gehört zu den hochentwickeltsten und meistbekannten Exploit Kits und ist allgemein berüchtigt für die Domain-Shadowing-Technik, die schädliche URLs in Werbenetzwerke einbindet. Dabei werden Domain-Name-Informationen gesammelt, um heimlich Subdomains zu erstellen, die zu bösartigen Servern führen – ohne Hinweise auf den eigentlichen Besitzer der Domain. Die Exploit Kits Neutrino und Magnitude gehören ebenfalls zu den Favoriten von Cyberkriminellen. Magnitude unterscheidet sich dabei von anderen Exploit Kits, indem es auf einem Traffic-Sharing-Modell basiert. Das heißt: Cyberkriminelle müssen das Exploit Kit nicht mieten, sondern einen Teil ihres Datenverkehrs mit den Administratoren des Exploit Kits teilen.

Wie können sich Unternehmen gegen Exploit Kits schützen?

Um Nutzer, Daten und Anwendungen zu schützen, müssen Unternehmen für eine sichere und robuste Netzwerkarchitektur sorgen. Allein in Perimeterschutz zu investieren reicht für einen umfassenden Schutz vor den Gefahren durch Exploit Kits nicht aus. Stattdessen sollten Unternehmen auch weiterführende Strategien entwickeln, die das gesamte Netzwerk und alle Sicherheitsschichten betreffen. Exploit Kits, Command-and-Control-Malware, Phishing und viele andere Cyberbedrohungen nutzen DNS als Grundlage, da das DNS für jeden zugänglich sein muss. Aus diesem Grund sollten Unternehmen auch in Sicherheitsmechanismen für ihre DNS-Infrastruktur investieren.

www.infoblox.de

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security