VERANSTALTUNGEN

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Transformation World 2018
07.11.18 - 08.11.18
In Print Media Academy, Heidelberg

DIGITAL FUTUREcongress
08.11.18 - 08.11.18
In Congress Center Essen

Data Driven Business Konferenz
13.11.18 - 14.11.18
In Berlin

Cyber Attack Weltkarte Shutterstock 639700315 700

Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlicht heute seinen Global Threat Index für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent.

Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted‘ Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

Zudem nutzen die Angreifer weiterhin ungepatchte Server-Schwachstellen im Microsoft Windows Server 2003 (CVE-2017-7269) und Oracle Web Logic (CVE-2017-10271) für Attacken aus. Weltweit wurden 44 Prozent der Organisationen wegen der Schwachstelle im Microsoft Windows Server 2003 zur Zielscheibe, 40 Prozent waren von der Sicherheitslücke in Oracle Web Logic betroffen und weitere 17 Prozent von SQL-Einschleusung.

„Cyber-Kriminelle sondieren eher bekannte Schwachstellen, in der Hoffnung, dass Organisationen noch nicht gehandelt und sie beseitigt haben, während sie gerade dabei sind, neue Angriffsvektoren zu entwickeln. Sie suchen stets nach dem einfachsten Weg, in ein Netzwerk zu gelangen“, kommentiert Maya Horowitz, Threat Intelligence Group Manager bei Check Point, die Entwicklung. „Als solches ist es beunruhigend, dass so viele Organisationen für diese Sicherheitslücken noch immer anfällig sind, obwohl Patches zur Verfügung gestellt wurden. Dass so viele Organisationen weiterhin von diesen Schwachstellen betroffen sind, macht deutlich, dass grundlegende Sicherheitsvorkehrungen - wie das Patchen - unabdingbar sind, wenn der Schutz der Netzwerke gewährleistet bleiben soll.“

Erschreckend ist, dass erneut dieselben Schwachstellen für die meisten erfolgreichen Cyberattacken verantwortlich sind:

Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269) 

Ein Angreifer kann aus der Ferne durch Versenden einer manuellen Anfrage über ein Netzwerk an den Microsoft Windows Server 2003 R2 mithilfe der Microsoft Internet Information Services 6.0 einen beliebigen Code ausführen oder auf dem Zielserver eine Denial-of-Service herbeiführen. Dies ist hauptsächlich auf eine Sicherheitslücke im Pufferüberlauf zurückzuführen, die durch ungenaue Validierung eines langen Headers in der http-Abfrage entstanden ist. Ein Patch steht seit März 2017 zur Verfügung.

Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)

In Oracle WebLogic WLS existiert eine Remote-Code-Execution-Sicherheitslücke. Diese ist der Art und Weise geschuldet, wie Oracle WebLogic xml-Decodes behandelt. Ein erfolgreicher Angriff könnte eine Remote-Code-Ausführung zur Folge haben. Ein Patch steht seit Oktober 2017 zur Verfügung.

SQL-Injection

Einschleusung von SQL-Befehlen in den Input vom Client zur Anwendung, während eine Sicherheitslücke in der Software einer Anwendung ausgenutzt wird.
Diese Liste zeigt eindeutig, wie Bedrohungsakteure sowohl moderne Techniken (zwei Schwachstellen, die 2017 veröffentlicht wurden) als auch klassische Angriffsvektoren, wie SQL-Einschleusung, nutzen.

https://www.checkpoint.com/threat-prevention-resources/

GRID LIST
Hacker

Comment Crew: Ein alter Bekannter oder sind Nachahmer unterwegs?

Vor fünf Jahren wurde publik, dass eine chinesische Hackergruppe namens APT1 oder Comment…
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Smarte News aus der IT-Welt