Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cyberangriffe

McAfee Advanced Threat Research-Analysten haben eine neue globale Kampagne, die auf einen Angriff auf Nationalstaaten, unter anderem Deutschland, hindeutet entdeckt. Die Angriffe konzentrieren sich auf Regierungs-, Verteidigungs-, Atom-, Energie- und Finanzorganisationen.

Der Angriff mit der Bezeichnung „Operation Sharpshooter“ setzt Code ein, der zuvor mit der Lazarus-Gruppe verbunden war. Sharpshooter nutzt das Rising Sun Implantat - eine voll funktionsfähige, modulare Hintertür, die eine Ausspähung im Netzwerk der Opfer ermöglicht. Angreifer erhalten Zugriff auf Informationen auf Maschinenebene, einschließlich Dokumente, Benutzernamen, Netzwerkkonfiguration und Systemeinstellungen.

Außerdem gibt es eine neue Infografik zu den Threat Predictions, die die Forscher der McAfee Labs vor kurzem für das Jahr 2019 veröffentlicht haben. Neben der Cloud und dem Smart Home geraten nächstes Jahr auch Social Media-Plattformen verstärkt ins Visier von Cyber-Kriminellen:

1. Cyber-krimineller Untergrund zunehmend effektiver

Cyber-Kriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen. Diese Marktkonsolidierung wird sich 2019 fortsetzen, da sich etablierte Cyber-kriminelle Organisationen mit anderen Kriminellen zusammenschließen werden, um Geldwäsche zu betreiben, Evasion-Techniken anzuwenden und Schwachstellen auszunutzen. Dadurch wird ein Anstieg von mobiler Malware, Botnetzen, Bankbetrug und Ransomware erwartet.

2. Leicht zugängliche Angriffstechniken

Sobald die Abwehr stärker wird, müssen Cyber-Kriminelle im Gegenzug immer erfinderischer werden. Die Verfügbarkeit modularer Angriffskomponenten auf dem illegalen Markt wird es Angreifern ermöglichen, etablierte Taktiken und Technologien mit Neuen zu kombinieren, um ihre Ziele zu erreichen. Auch Künstliche Intelligenz wird eine immer größere Rolle bei den Angreifern spielen. Mit Künstlicher Intelligenz können Cyber-Kriminelle die Zielauswahl automatisieren, nach Schwachstellen im Zielnetzwerk suchen und die Haltung und Reaktionsfähigkeit infizierter Umgebungen bewerten, um zu vermeiden, dass der Angriff entdeckt wird. Durch den leichten Zugang zu unterschiedlichen Angriffstechniken werden Cyber-Kriminelle auch immer öfter verschiedene Angriffstypen kombinieren. So wird es zu Angriffen kommen, die Phishing, Stegware und dateilose Malware kombinieren, um mehrere Ziele anzugreifen. Diese Bedrohungen verwischen das traditionelle Verteidigungspanorama und erschweren den Prozess zur Identifizierung und Abschwächung des Angriffs.

3. Data Exfiltration-Angriffe über die Cloud

Die McAfee-Forscher erwarten eine deutliche Zunahme an Angriffen auf die großen Mengen an Unternehmensdaten, die sich derzeit in der Cloud befinden. Bis zu 21 Prozent der jetzt in der Cloud verwalteten Inhalte enthalten sensible Daten wie geistiges Eigentum sowie Kunden- und Personendaten. Mögliche Szenarien sind Cloud-basierte Angriffe auf schwache WPIs oder unkontrollierte API-Endpunkte, erweiterte Exfiltration von Daten in Cloud-Datenbanken sowie die Nutzung der Cloud als Sprungbrett für „Cloud-native Man-in-the-Middle-Angriffe“ zur Durchführung von Kryptojacking oder Ransomware-Angriffen.

4. Angriffe auf das Smart Home

Neue mobile Malware wird Smartphones, Tablets und Router austesten, um Zugang zu den von ihnen kontrollierten digitalen Assistenten und heimischen IoT-Geräten zu erhalten. Einmal infiziert, können diese Geräte als eine Art Dietrich für die Haustüren der Verbraucher fungieren und Botnets bereitstellen, die DDoS-Angriffe starten oder auch Zugang zu personenbezogenen Daten ergattern.

5. Identitätsangriffe über Social Media-Plattformen

2019 werden Social Media-Plattformen zusätzliche Maßnahmen zum Schutz der Kundeninformationen umsetzen. Da aber die Zahl der Plattformen ständig zunimmt, werden sich Cyber-Kriminelle weiterhin darauf konzentrieren, diese datenreichen Umgebungen anzugreifen. Angriffe mit hoher Auswirkung, z.B. auf industrielle Kontrollsysteme (ICS), waren zum Teil aufgrund der statischen Passwortverwendung in allen Umgebungen erfolgreich. Auf solche erfolgreichen Attacken werden ähnliche Angriffe zukünftig aufbauen können.

Alle weiteren Informationen dazu finden Sie auf dem McAfee Blog: https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/operation-sharpshooter-targets-global-defense-critical-infrastructure/

www.mcafee.com/de
 

GRID LIST
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…
Social Engineering Marionetten

Sicherheitslücke Mensch: Social Engineering nimmt weiter zu

Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt – auch weil viele…