- Anzeigen -


Sie sind hier: Home » Markt » Studien

Heimtückische Angriffe auf Unternehmen


"Symantec Internet Security Threat Report": Cyber-Kriminelle stehlen Millionen mit Hilfe von Formjacking
Kriminelle setzen auf destruktive Malware und bereiten sich auf Cyber-Kriegsführung vor



Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyber-Kriminelle alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen. Der Symantec ISTR bietet einen Überblick über die Bedrohungslandschaft und liefert detaillierte Erkenntnisse hinsichtlich der weltweiten Aktivitäten und Trends im Bereich Cyber-Kriminalität sowie zur Motivation der Angreifer. Der Report analysiert Daten des Global Intelligence Network von Symantec, das größte zivile Intelligence Netzwerk der Welt. Das Netzwerk besteht aus 123 Millionen Sensoren, die Angriffe weltweit aufzeichnen. Täglich wehrt es 142 Millionen Bedrohungen ab und beobachtet die Aktivitäten in mehr als 157 Ländern.

Zu den Highlights des diesjährigen Reports gehören:

Cyber-Kriminelle wollen dank Formjacking schnell reich werden
Formjacking-Angriffe sind denkbar einfach: Es handelt sich dabei um ein Skimming von Geldautomaten, das virtuell abläuft: Cyber-Kriminelle integrieren bösartige Codes in Retail-Webseiten und stehlen so die Kreditkartendetails von Verbrauchern. Jeden Monat werden durchschnittlichen 4.800 neue Webseiten durch Formjacking-Codes kompromittiert. Symantec hat 2018 mehr als 3,7 Millionen Formjacking-Angriffe auf Endpunkte abgewehrt. Fast ein Drittel aller erkannten Attacken fanden im November und Dezember statt – den wichtigsten Shopping-Monaten des Jahres.

Die Online-Bezahlseiten einiger renommierter Unternehmen wie Ticketmaster und British Airways wurden in den letzten Monaten Opfer von Formjacking-Angriffen. Die Symantec Studie zeigt aber auch, dass vor allem kleine und mittelständische Unternehmen die attraktivsten Angriffsziele sind.

Cyber-Kriminelle stehlen Finanzdaten und persönliche Informationen und haben durch Kreditkartenbetrug und Verkäufe im Dark Web Dutzende Millionen US-Dollar eingesammelt – so konservative Schätzungen. Nur zehn gestohlene Kreditkarten jeder kompromittierten Webseite generieren bis zu 2,25 Millionen US-Dollar Umsatz pro Monat. Eine einzige Kreditkarte wird für bis zu 45 US-Dollar in Dark Web-Foren verkauft. Beim Angriff auf British Airways wurden mehr als 380.000 Kreditkarten gestohlen – allein diese Attacke könnte den Hackern mehr als 17 Millionen US-Dollar eingebracht haben.

"Formjacking ist eine ernsthafte Bedrohung für Unternehmen und Verbraucher", erklärt Greg Clark, CEO, Symantec. "Konsumenten können nicht wissen, ob sie einen infizierten Online-Retailer besuchen, wenn sie keine umfassende Security-Lösung einsetzen. Ihre wertvollen persönlichen und finanziellen Informationen sind dadurch anfällig für einen Identitätsdiebstahl. Der rasante Anstieg von Formjacking unterstreicht das wachsende Risiko von Lieferketten-Angriffen. Unternehmen müssen aber auch die Image- und Haftungsrisiken bei einer erfolgreichen Attacke einkalkulieren."

Sinkende Einnahmen durch Krypto-Jacking und Ransomware
In den vergangenen Jahren waren Krypto-Jacking und Ransomware die beliebtesten Methoden von Cyber-Kriminellen, um schnelles Geld zu machen. Dazu stehlen sie Rechenleistung und nutzen Cloud-CPUs von Unternehmen und Verbrauchern, um Krypto-Währungen zu schürfen. Dies waren die beliebtesten Praktiken, um Einkünfte zu erzielen. Im Jahr 2018 gingen diese Aktivitäten jedoch ebenso zurück wie die Renditen daraus. Ein Grund dafür sind die sinkenden Bewertungen von Krypto-Währungen und die zunehmende Implementierung von Cloud und Mobile Computing, durch die Angriffe weniger effektiv werden. Zum ersten Mal seit 2013 gingen die Ransomware-Infektionen zurück und sanken um 20 Prozent. Dennoch sollten Unternehmen weiterhin wachsam sein: Ransomware-Infektionen von Organisationen stiegen um zwölf Prozent – bewegen sich also gegen den allgemeinen Abwärtstrend. Mittlerweile zielen acht von zehn Ransomware-Infektionen auf Firmen ab.

Krypto-Jacking-Infektionen erlebten Anfang letzten Jahres ihren Höhepunkt. Sie sanken seitdem um 52 Prozent im Rest des Jahres 2018. Aber auch wenn Krypto-Währungen 90 Prozent ihres Wertes verloren und damit die Profitabilität signifikant reduzierten, ist Krypto-Jacking weiterhin attraktiv. Ein minimaler Aufwand und die gewährleistete Anonymität sind für Cyber-Kriminelle interessant. Allein im Dezember 2018 blockierte Symantec 3,5 Millionen Crypto-Jacking-Ereignisse auf Endpunkten.

Was früher der PC war, ist heute die Cloud – zumindest hinsichtlich der Sicherheit
Organisationen machen hinsichtlich der Cloud die gleichen Fehler wie zuvor bei PCs. Ein einziger falsch konfigurierter Cloud-Workload oder Speicherung kann Unternehmen Millionen US-Dollar kosten oder einen Compliance-Alptraum bedeuten. Allein im letzten Jahr wurden 70 Millionen Datensätze aus schlecht konfigurierten S3-Buckets entweder gestohlen oder abgezapft. Darüber haben Angreifer Zugang zu Tools, die es ihnen ermöglichen, falsch konfigurierte Cloud-Ressourcen im Internet zu identifizieren und auszunutzen.

Jüngste Entdeckungen von Hardware-Chip-Schwachstellen wie Meltdown, Spectre und Foreshadow, zeigen, dass sich Cloud-Services nutzen lassen, um auf die geschützten Speicherbereiche der Ressourcen anderer Unternehmen zuzugreifen – sofern diese auf demselben physischen Server gehostet werden.

Living off the Land-Werkzeuge und Lieferketten-Schwachstellen sind die Basis für heimlichere, ambitioniertere Angriffe
Living of the Land (LotL)- und Supply Chain-Angriffe sind ein wichtiger Teil der modernen Bedrohungslandschaft und werden sowohl von Cyber-Kriminellen als auch von gezielten Angriffsgruppen eingesetzt. Das Ergebnis: Angriffe auf Lieferketten stiegen 2018 rasant um 78 Prozent an.

LotL-Techniken ermöglichen es Angreifern, sich unauffällig zu verhalten und ihre Aktivitäten unter einer Vielzahl von legitimen Prozessen zu verstecken. So stieg beispielsweise der Einsatz bösartiger Powershell-Skripte stieg im vergangenen Jahr um 1.000 Prozent an. Jeden Monat blockiert Symantec 115.000 bösartige Powershell-Skripte – diese machen aber weniger als ein Prozent der gesamten Powershell-Nutzung aus. Der brachiale Ansatz, alle Powershell-Aktivitäten zu blockieren, würde die Arbeit von Unternehmen stören. Dies zeigt, warum LotL-Techniken zu einer bevorzugten Taktik für viele gezielte Angriffsgruppen geworden sind.

Um diese Angriffe zu identifizieren und zu blockieren, sind fortschrittliche Erkennungsmethoden wie Analytik und Machine Learning notwendig. Dazu gehören Symantec’s Managed Endpoint Detection and Response (MEDR) Service, erweiterte EDR 4.0 Technologie, sowie seine fortschrittliche KI (Künstliche Intelligenz)-Lösung, Targeted Attack Analytics (TAA). Dank TAA kann Symantec Dutzende gezielter Angriffe entdecken – darunter auch die der Gallmaker Gruppe, die ihre Cyber-Spionage-Kampagnen ohne den Einsatz von Malware realisierte.
Über LotL und die Schwachstellen in der Software-Lieferkette hinaus, nutzen Angreifer auch verstärkt konventionelle Angriffsmethoden wie Spear Phishing, um Unternehmen zu infiltrieren. Das Sammeln von Informationen ist weiterhin das Hauptmotiv für gezielte Angriffe. Allerdings stieg die Zahl der Angriffsgruppen, die Malware zur Zerstörung von Geschäftsabläufen einsetzen, um 25 Prozent im Jahr 2018.

Internet of Things im Fadenkreuz von Cyber-Kriminellen und Angriffsgruppen
Während das Volumen der Internet of Things (IoT)-Angriffe weiterhin hoch bleibt und mit dem Niveau von 2017 übereinstimmt, verändert sich das Profil der IoT-Attacken deutlich. Obwohl Router und vernetzte Kameras den größten Anteil an infizierten Geräten ausmachen (90 Prozent), ist fast jedes IoT-Gerät anfällig. Von smarten Glühbirnen bis hin zu Sprachassistenten sind alle Geräte mögliche Einstiegspunkte für Angreifer.

Gezielte Angriffsgruppen konzentrieren sich zunehmend auf das IoT als wichtigen Einstiegspunkt. Das Entstehen der VPNFilter Router Malware ist eine Weiterentwicklung der traditionellen IoT-Bedrohungen. Sie wurde von einem erfahrenen und gut ausgerüstete Hacker entwickelt und ermöglicht seinen Entwicklern, ein Gerät zu zerstören oder Inhalte zu löschen. Darüber hinaus lassen sich Anmeldeinformationen stehlen und die SCADA-Kommunikation abfangen.

"IT und das industrielle IoT wachsen immer stärker zusammen. Das nächste Cyber-Schlachtfeld ist damit die operative Technologie", erklärt Orla Cox, Director, Symantec Security Response. "Eine wachsende Zahl an Gruppen, darunter Thrip und Triton, haben Interesse daran, operative Systeme und industrielle Kontrollsysteme zu kompromittieren, um sich möglicherweise auf Cyber-Kriegsführung vorzubereiten."

Das große Erwachen hinsichtlich Data Privacy
Der Cambridge Analytics Datenskandal und die Anhörungen von Facebook sowie die Umsetzung der EU-Datenschutzgrundverordnung (EU-DSVGO), aber auch die Enthüllungen zur Standortverfolgung durch Apps und Datenschutz-Bugs in verbreiteten Apps wie Apple FaceTime: Sie alle haben bewirkt, dass der Datenschutz von Verbrauchern im vergangenen Jahr im Mittelpunkt vieler Diskussionen stand.

Smartphones selbst könnten das wohl größte Spionagegerät sein, das je entwickelt wurde. Sie kombinieren eine Kamera, ein Abhör- und ein Ortungsgerät. Darüber hinaus werden sie gerne und freiwillig überall genutzt. Während die Regierungen sie bereits für traditionelle Spionage einsetzen, sind Smartphones auch zu einem lukrativen Mittel geworden, um persönliche Daten der Verbraucher zu sammeln. Die Entwickler mobiler Apps sind dabei die aktivsten Täter.

Die Symantec Studie zeigt, dass 45 Prozent der beliebtesten Android-Apps und 25 Prozent der gängigsten iOS-Apps eine Standortverfolgung anfordern. Zugriff auf die Smartphone-Kamera fragen 46 Prozent der Android-Apps und 24 Prozent der iOS-Apps an. Auch die E-Mail-Adresse stößt auf Interesse: 44 Prozent der top Android-Apps und 48 Prozent der iOS-Apps fragen diese an.

Digitale Werkzeuge, die Smartphone-Daten sammeln und so Kinder, Freunde oder verlorene Mobiltelefone tracken, werden ebenfalls immer populärer. Cyber-Kriminelle setzen diese Funktionen widerrum dazu ein, Menschen ohne ihre Zustimmung digital zu verfolgen. Mehr als 200 Apps und Services bieten Stalkern die Möglichkeit, den Aufenthaltsort von Personen zu tracken und Texte mitzulesen – und sogar heimlich Videos aufzunehmen.
Über den Internet Security Threat Report
Der Internet Security Threat Report (ISTR) liefert einen Überblick über sowie eine Analyse hinsichtlich der weltweiten Bedrohungsaktivitäten innerhalb eines Jahres. Der Bericht basiert auf den Daten des Symantec Global Intelligence Network. Symantec Analysten nutzen das Netzwerk, um entstehende Trends im Bezug auf Angriffe, Aktivitäten mit bösartigen Codes, Phishing und Spam zu identifizieren, zu analysieren und entsprechende Einschätzungen abzugeben.

Fazit
Fast jede zehnte Angriffsgruppe, die gezielte Attacken verübt, setzt destruktive Malware ein und stoppt so Unternehmensabläufe. Diese Zahl stieg im Vergleich zu 2017 um 25 Prozent. Cyber-Kriminelle optimieren bewährte Taktiken, darunter Spear-Phishing, Hijacking legitimer Tools und bösartige E-Mail-Anhänge.
Living of the Land (LotL)- und Supply Chain-Angriffe sind weiterhin eine signifikante Bedrohung. Der Einsatz bösartiger Powershell-Skripte stieg im vergangenen Jahr um 1.000 Prozent.
Infektionen mit Ransomware stiegen in Unternehmen um zwölf Prozent.
Cloud-Ressourcen sind immer häufiger leichte Ziele für digitale Diebe: Mehr als 70 Millionen Datensätze aus schlecht konfigurierten S3 Public Cloud-Speicher-Buckets wurden gestohlen oder abgezapft.
Eine zunehmende Anzahl an Angreifern kompromittiert operative Systeme und industrielle Kontrollsysteme (Industrial Control Systems, ICS), um sich möglicherweise auf Cyber-Kriegsführung vorzubereiten.
(Symantec: ra)

eingetragen: 22.02.19
Newsletterlauf: 25.03.19

Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zugangsrechte immer noch eine Achillesferse

    58 Prozent aller global befragten Unternehmen gelingt es nicht, Anträge von Einzelpersonen, die auf Grundlage der DSGVO (Datenschutz-Grundverordnung) eine Kopie ihrer persönlichen Daten angefordert haben, innerhalb der in der Verordnung festgelegten Frist von einem Monat zu bearbeiten. Dies zeigt eine aktuelle Studie von Talend. Im September 2018 veröffentlichte Talend die Ergebnisse ihrer ersten DSGVO-Vergleichsstudie. Mit dieser Studie sollte die Fähigkeit von Unternehmen bewertet werden, die Zugangs- und Portabilitätsanforderungen der EU-Verordnung einzuhalten. 70 Prozent der untersuchten Unternehmen waren damals nicht in der Lage, Daten einer betroffenen Person innerhalb eines Monats zur Verfügung zu stellen. Ein Jahr später befragte Talend erneut diejenigen Unternehmen, die im ersten Benchmark die DSGVO-Vorgaben nicht einhalten konnten. Gleichzeitig wurden auch neue Unternehmen aus der Zielgruppe befragt. Zwar erhöhte sich der Gesamtanteil derjenigen Unternehmen, die eine Einhaltung der Vorschriften vermeldeten, auf 42 Prozent, dennoch bleibt die Quote 18 Monate nach Inkrafttreten der Verordnung vergleichsweise niedrig.

  • Unternehmen investieren mehr in IT-Sicherheit

    Zwei Drittel der Unternehmen (66 Prozent) wollen ihre Investitionen in IT-Sicherheit steigern - mehr als in jeden anderen Bereich. Auch gefragt sind Datenanalyse-Software, in die 55 Prozent der Unternehmen mehr investieren wollen und Online-Shops mit 52 Prozent. Das zeigt eine repräsentative Umfrage von Bitkom Research im Auftrag von Tata Consultancy Services (TCS) unter 953 Unternehmen mit 100 oder mehr Mitarbeitern in Deutschland. Im Durchschnitt investieren die Unternehmen 5,5 Prozent ihres Jahresumsatzes in die digitale Transformation - eine Steigerung um 12 Prozent zum Vorjahr. Allerdings werden wie die Anforderungen an Datenschutz (53 Prozent) und IT-Sicherheit (52 Prozent) von den Unternehmen auch als größte Hürden der Digitalisierung gesehen. Nur ein Prozent sieht hingegen fehlende finanzielle Mittel als Hinderungsgrund. Fehlt das Geld, sind die Probleme hausgemacht: Jedes fünfte Unternehmen (19 Prozent) sieht fehlende Investitionsbereitschaft trotz vorhandener Geldmittel als Hürde. Noch häufiger genannt werden fehlende Vorgaben der Geschäftsführung (31 Prozent) oder langwierige Entscheidungsprozesse (37 Prozent). Der Fachkräftemangel wird zur immer größeren Herausforderung: Mehr als ein Drittel (35 Prozent) sieht den Mangel an Mitarbeitern mit Digitalkompetenz als Hürde - 2017 waren es erst 25 Prozent.

  • Kundenzufriedenheit erfordert Test-Automatisierung

    Compuware hat die Ergebnisse einer weltweiten Umfrage unter 400 IT-Führungskräften, davon 75 aus Deutschland, bekannt gegeben. Demnach sind manuelle Testverfahren nach wie vor weit verbreitet. Sie stellen jedoch eine der größten Herausforderungen für große Unternehmen dar, wenn sie digitale Innovationen beschleunigen möchten.Die von Vanson Bourne im Auftrag von Compuware durchgeführte Umfrage untersucht die Prozesse von Unternehmen, um Innovationen auf dem Mainframe so schnell wie in ihren verteilten Umgebungen, die stark vom Mainframe abhängig sind, bereitzustellen. Die Studie untersucht auch die Methoden zur Unterstützung von Tests auf dem Mainframe sowie die Herausforderungen bei der gleichzeitigen Steigerung von Qualität, Geschwindigkeit und Effizienz während des Entwicklungs- und Bereitstellungsprozesses für Anwendungen. Die vollständige Studie mit den weltweiten Ergebnissen können Sie hier herunterladen.

  • Biometrische Daten vermehrt Angriffen ausgesetzt

    37 Prozent der Computer, Server oder Workstations, auf denen biometrische Daten erfasst, verarbeitet und gespeichert und von einer Kaspersky-Lösung geschützt werden, waren im dritten Quartal 2019 mindestens einem Malware-Infektionsversuch ausgesetzt. Dies zeigt der aktuelle Report "Threats for biometric data processing and storage systems" des Kaspersky ICS CERT. Es handelte sich vor allem um generische Malware wie Remote Access Trojaner (RATs) (5,4 Prozent), bei Phishing-Angriffen verwendete Malware (5,1 Prozent), Ransomware (1,9 Prozent) sowie Banking-Trojaner (1,5 Prozent). Die Verwendung biometrischer Daten wie Fingerabdrücke, Handgeometrie oder Irisstruktur zur Authentifizierung, als Ergänzung oder Ersatz zu traditionellen Anmeldedaten, nimmt stetig zu. Sie wird unter anderem für den Zugriff auf Regierungs- und Handelsbüros, industrielle Automatisierungssysteme, Unternehmens- und Privat-Laptops sowie Smartphones verwendet - und steht damit vermehrt im Fokus von Cyberkriminellen.Die Experten von Kaspersky ICS CERT haben Cyberbedrohungen untersucht, die im dritten Quartal dieses Jahres von Kaspersky-Produkten auf Computern, die biometrische Daten sammeln, verarbeiten und speichern, untersucht. Das Ergebnis: Auf über einem Drittel der Computer (37 Prozent) schlugen die Kaspersky-Produkte Alarm.

  • Security-Markt setzt 9,2 Milliarden Euro um

    Die globale Sicherheitsindustrie befindet sich in einer stetigen Wachstumsphase. Alleine in Deutschland wurde dieses Jahr nach den Daten von Statista ein Umsatz von etwa 9,2 Milliarden Euro erzielt. Dies sei darauf zurückzuführen, dass das Bewusstsein für Sicherheit geschärft werde, und dass Verbraucher hierfür auch immer öfter Geld investieren. Deutschland ist hierbei augenscheinlich einer der wichtigsten Märkte innerhalb Europas. Die Bundesrepublik beheimatet in dieser Sparte rund 6.000 Unternehmen mit insgesamt 180.000 Mitarbeitern. Von 2018 auf 2019 verzeichnet die Branche in Deutschland ein Wachstum von 2,9 Prozent. Etwa 80 Prozent des Gesamtumsatzes fallen hierbei auf private Akteure. Im Jahr 2011 belief sich der Umsatz der Sicherheits- und Ermittlungsindustrie hierzulande noch auf 5,3 Milliarden Euro. Seither ist der Branchenwert um 73,58 Prozent gewachsen.