VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Cyber Attack Weltkarte Shutterstock 639700315 700

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlicht heute seinen Global Threat Index für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent.

Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted‘ Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

Zudem nutzen die Angreifer weiterhin ungepatchte Server-Schwachstellen im Microsoft Windows Server 2003 (CVE-2017-7269) und Oracle Web Logic (CVE-2017-10271) für Attacken aus. Weltweit wurden 44 Prozent der Organisationen wegen der Schwachstelle im Microsoft Windows Server 2003 zur Zielscheibe, 40 Prozent waren von der Sicherheitslücke in Oracle Web Logic betroffen und weitere 17 Prozent von SQL-Einschleusung.

„Cyber-Kriminelle sondieren eher bekannte Schwachstellen, in der Hoffnung, dass Organisationen noch nicht gehandelt und sie beseitigt haben, während sie gerade dabei sind, neue Angriffsvektoren zu entwickeln. Sie suchen stets nach dem einfachsten Weg, in ein Netzwerk zu gelangen“, kommentiert Maya Horowitz, Threat Intelligence Group Manager bei Check Point, die Entwicklung. „Als solches ist es beunruhigend, dass so viele Organisationen für diese Sicherheitslücken noch immer anfällig sind, obwohl Patches zur Verfügung gestellt wurden. Dass so viele Organisationen weiterhin von diesen Schwachstellen betroffen sind, macht deutlich, dass grundlegende Sicherheitsvorkehrungen - wie das Patchen - unabdingbar sind, wenn der Schutz der Netzwerke gewährleistet bleiben soll.“

Erschreckend ist, dass erneut dieselben Schwachstellen für die meisten erfolgreichen Cyberattacken verantwortlich sind:

Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) 

Ein Angreifer kann aus der Ferne durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist. Ein Patch steht seit März 2017 zur Verfügung.

Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)

In Oracle WebLogic WLS existiert eine Remote-Code-Execution-Sicherheitslücke. Diese ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte eine Remote-Code-Ausführung zur Folge haben. Ein Patch steht seit Oktober 2017 zur Verfügung.

SQL-Injection

Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.
Diese Liste zeigt eindeutig, wie Bedrohungsakteure sowohl moderne Techniken (zwei Schwachstellen, die 2017 veröffentlicht wurden) als auch klassische Angriffsvektoren, wie SQL-Einschleusung, nutzen.

https://www.checkpoint.com/threat-prevention-resources/

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security