Trend Micro: Hacker setzen auf unauffällige Angriffsmethoden

Die Bedrohungslandschaft ändert sich, sagt der »Midyear Security Roundup Report 2018« von Trend Micro. Cyberkriminelle setzen zunehmend auf unauffälligere Methoden. Der Bericht weist auf eine massive Zunahme von Kryptowährungs-Mining-Malware hin. Zudem stellen die Forscher einen deutlichen Anstieg bei der Erkennung von Sicherheitslücken in SCADA-Systemen fest.

Erkennungszahlen von Kryptowährungs-Minern im Halbjahres-Vergleich (Grafik: Trend Micro).Erkennungszahlen von Kryptowährungs-Minern im Halbjahres-Vergleich (Grafik: Trend Micro).Cyberkriminelle verabschieden sich zunehmend von auffälligen Ransomware-Angriffen und setzen stattdessen auf eher unauffällige Angriffsmethoden. Ziel bleibt aber der Diebstahl von Geld oder Rechenleistung. Zu diesem Resümee kommt der Midyear Security Roundup Report 2018 mit dem Titel »Unseen Threats, Imminent Losses« von Trend Micro.

Anzeige

Die größten Veränderungen zeigen sich bisher bei Kryptowährungs-Mining-Malware. Laut Trend Micro gab es im ersten Halbjahr 2018 einen 96-prozentigen Anstieg bei der Erkennung von bösartigen Crypto-Mining-Versuchen im Vergleich zum Jahr 2017. Gegenüber dem ersten Halbjahr 2017 wird sogar eine Zunahme um 956 Prozent verbucht. Dies deutet darauf hin, dass Cyberkriminelle statt der schnellen Lösegeldauszahlung bei Ransomware immer stärker auf den langsameren, im Hintergrund stattfindenden Diebstahl von Rechenleistung für das Mining von digitalen Währungen setzen.

Udo Schneider, Trend MicroUdo Schneider, Trend Micro »Die jüngsten Veränderungen in der Bedrohungslandschaft spiegeln das wider, was wir seit Jahren beobachten: Cyberkriminelle ändern ihre Tools, Taktiken und Verfahren (TTPs) ständig, um ihre Erfolgsquoten zu erhöhen«, sagt Udo Schneider, Security Evangelist bei Trend Micro. »Großangelegte Spray-and-Pray-Ransomware-Angriffe und Datenschutzverletzungen sind inzwischen zur Norm geworden. Angreifer ändern deshalb ihre Taktik und versuchen jetzt, unauffälliger zu agieren, indem sie auf bisher unbekannte oder wenig genutzte Angriffsvektoren setzen. Das bedeutet einmal mehr, dass Verantwortliche in Unternehmen ihre Sicherheitssysteme dahingehend neu evaluieren müssen, ob diese ausreichenden Schutz gegen die neuesten und dringlichsten Bedrohungen bieten.«

Malware mit kleinen Dateien liegen im Trend

In der ersten Jahreshälfte gab es zudem eine weitere Veränderung hin zu ungewöhnlicheren Malware-Typen wie dateiloser Malware, bösartigen Macros und Malware mit kleinen Dateigrößen. Dazu gehört eine steigende Verbreitung von TinyPOS, einer Malware mit kleiner Dateigröße. Das sei möglicherweise darauf zurückzuführen, dass diese Malware-Typen besser geeignet sind, um Sicherheitslösungen zu umgehen, die nur eine Art von Schutztechnik verwenden.

Schwachstellen in SCADA-Systemen

Anzahl durch die Zero-Day-Initiative offengelegter Schwachstellen in SCADA-Systemen im Halbjahres-Vergleich (Grafik: Trend Micro).Anzahl durch die Zero-Day-Initiative offengelegter Schwachstellen in SCADA-Systemen im Halbjahres-Vergleich (Grafik: Trend Micro).Darüber hinaus veröffentlichte die Trend Micro Zero Day Initiative (ZDI) in den ersten sechs Monaten 2018 über 600 Hinweise auf Schwachstellen (Advisories). Basierend auf dieser Zunahme an Hinweisen solle die ZDI vorhersagen können, welche Arten von Schwachstellen wahrscheinlich zukünftig bei Angriffen in der realen Welt verwendet werden. In diesem Jahr wurden bis jetzt bereits doppelt so viele SCADA-Schwachstellen durch die ZDI offengelegt wie im Vorjahr. »IT-Sicherheitsverantwortliche, die solche Anlagen betreuen, müssen diesen Bedrohungen gegenüber wachsam bleiben«, meint Schneider. »Denn die Akteure beginnen zunehmend mit schadensreichen Angriffen statt bloßer Erkundungen und Tests.«

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.