In vertikalen Märkten steigt die Malware-Gefahr
Cisco Midyear Security Report: Dynamische Bedrohungen greifen übersehene Schwachstellen an
Angriffsfläche von Unternehmen wird durch veraltete Software, ungeprüften Code oder ungenutzte Hardware immer größer
(20.08.14) - Der "Cisco 2014 Midyear Security Report", der auf der Black Hat-Konferenz veröffentlicht wurde, untersucht Schwachstellen, die von Unternehmen häufig übersehen werden. Das sind zum Beispiel veraltete Software, ungeprüfter oder nicht aktualisierter Code, nicht mehr genutzte Hardware sowie Nutzerfehler bei selten verwendeten Anwendungen. Dadurch können Angreifer leichter Methoden wie Domain Name System (DNS)-Anfragen, Exploit-Kits, verstärkte Angriffe (Amplification Attacks), Kompromittierungen des POS-Systems, Malvertising, Ransomware, Infiltrierung von Verschlüsselungsprotokollen, Social Engineering oder persönliche Spams erfolgreich einsetzen.
"Viele Unternehmen konzentrieren sich heute bei der Behebung von Schwachstellen auf häufig genutzte Systeme und übersehen dabei bekannte, aber hochgefährliche Sicherheitslücken in alten oder selten verwendeten Lösungen", erklärt Klaus Lenssen, Chief Security Officer bei Cisco in Deutschland. "Werden diese unbeachteten Lücken nicht gepatcht, erhöhen sie dramatisch das Risiko für erfolgreiche Angriffe auf Anwendungen und Infrastrukturen, wie unsere aktuelle Studie zeigt."
Drei wichtige Ergebnisse
Die Studie untersuchte 16 große multinationale Unternehmen mit einem Gesamtumsatz von mehr als 300 Milliarden US-Dollar (225 Milliarden Euro). Dabei ermittelte sie drei wichtige Ergebnisse:
"Man-in-the-Browser"-Angriffe stellen ein hohes Risiko für Unternehmen dar: Fast 94 Prozent der untersuchten Netzwerke kommunizieren mit Websites, die Malware hosten. Dazu gehören DNS-Anfragen für Host-Namen, die mit der Verteilung von Schadprogrammen wie Palevo, SpyEye und Zeus in Verbindung gebracht werden. Diese enthalten die Funktionalität Man-in-the-Browser (MiTB).
Versteckspiel mit Botnets: Fast 70 Prozent der Netzwerke stellen DNS-Anfragen für Dynamische DNS-Domains. Dies weist darauf hin, dass sie von Botnets kompromittiert wurden, die DDNS nutzen, um ihre IP-Adresse zu ändern und eine Entdeckung oder Aufnahme in Blacklists zu vermeiden.
Verschlüsselung gestohlener Daten: Nahezu 44 Prozent der untersuchten Netzwerke stellen DNS-Anfragen für Sites und Domains mit Geräten, die verschlüsselte Kanäle anbieten. Angreifer verwenden beispielsweise VPN, SSH oder SFTP, um ihre Spuren zu verwischen und nicht von Sicherheitsmechanismen erkannt zu werden.
Weitere Resultate
Die Anzahl der Exploit Kits sank um 87 Prozent, seitdem der mutmaßliche Entwickler des weit verbreiteten Blackhole Kits verhaftet wurde. Mehrere Exploit Kits haben im ersten Halbjahr 2014 versucht, in diese Lücke zu stoßen, aber es gibt noch keinen eindeutigen Nachfolger.
Java bleibt weiterhin die am häufigsten von Angreifern ausgenutzte Programmiersprache. Gemäß der Sicherheitsforscher von Cisco stiegen die Java Exploits im Mai 2014 auf einen Anteil von 93 Prozent aller IOCs (Indicators of Compromise). Der bisherige Höchstwert lag bei 91 Prozent, er wurde im November 2013 durch den Cisco 2014 Annual Security Report ermittelt.
In vertikalen Märkten steigt die Malware-Gefahr ungewöhnlich stark an. Dabei wies in der ersten Jahreshälfte 2014 die Medienbranche das höchste Risiko für webbasierte Malware auf, viermal höher als der Durchschnitt. Auf Rang zwei lag die Pharmazeutische und Chemische Industrie vor den Luftfahrtunternehmen.
Über die Studie
Der "Cisco 2014 Midyear Security Report" untersucht die Trends für intelligente Angriffe und Cybersecurity in der ersten Jahreshälfte 2014. Er wurde von Sicherheitsforschern entwickelt, die zum Cisco Collective Security Intelligence (CSI) Ecosystem gehören. Die von Cisco CSI erhobenen Daten werden in zahlreichen Sicherheitslösungen genutzt und ermöglichen einen branchenweit führenden wirksamen Schutz. Neben den Forschungen basiert CSI auf einer intelligenten Infrastruktur, Produkt- und Service-Telemetrie, öffentlichen und geschützten Informationen sowie einer Open Source Community.
(Cisco Systems: ra)
Cisco: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.