- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Cybercrime-Angriffsmethoden: noch mehr Schaden


Fortinet Threat Landscape Report: Malware zielt zunehmend auf Kryptowährungen ab
Cyber-Kriminelle entwickeln Angriffsmethoden rasant weiter: Prävalenz von Cryptomining-Malware verdoppelte sich von Quartal zu Quartal auf 28 Prozent

- Anzeigen -





Fortinet hat die Ergebnisse ihres aktuellen "Global Threat Landscape Reports" veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

Phil Quade, Chief Information Security Officer, Fortinet, sagte: "Wir beobachten bei der Cyber-Security ein beunruhigendes Zusammenspiel mehrerer Trends. Böswillige Cyber-Akteure demonstrieren ihre Effizienz und Agilität, indem sie die wachsende digitale Angriffsfläche ausnutzen: Sie profitieren von neu entdeckten Zero-Day-Bedrohungen und sorgen dafür, dass möglichst viele Cyber-Kriminelle Zugang zu Malware erhalten. Hinzu kommt, dass IT- und OT-Teams oft die notwendigen Ressourcen fehlen, um Systeme angemessen und dauerhaft zu schützen. Zum Glück bietet die Implementierung einer Security Fabric – mit Prioritäten auf Schnelligkeit, Integration, moderne Analytik und risikobasierte Entscheidungsfindung – einen umfassenden Schutz, der in Maschinengeschwindigkeit greift und skalierbar ist."

Cybercrime-Angriffsmethoden entwickeln sich weiter, um noch schneller mehr Schaden anzurichten
Wie die Daten zeigen, nutzen Cyber-Kriminelle immer komplexere Malware und neu entdeckte Zero-Day-Schwachstellen, um schnell und in großem Maßstab anzugreifen. Während die Anzahl der Exploit-Erkennungen pro Unternehmen im 1. Quartal 2018 um 13 Prozent sank, stieg die Anzahl der einzigartigen erkannten Exploits um über 11 Prozent. Insgesamt 73 Prozent der Unternehmen wurden Opfer eines schwerwiegenden Exploits.

>> Starker Trend zum Cryptojacking: Auch Malware entwickelt sich weiter und lässt sich immer schwieriger abwehren und erkennen. Die Prävalenz von Cryptomining-Malware hat sich von Quartal zu Quartal von 13 Prozent auf 28 Prozent mehr als verdoppelt. Besonders in Nahost, Lateinamerika und Afrika ist das Cryptojacking weit verbreitet. Cryptomining-Malware gibt es zudem – angesichts ihrer relativen Neuheit – in bemerkenswerter Vielfalt. Cyber-Kriminelle erstellen besser getarnte, dateilose Malware, um infizierten Code in die Browser einzuschleusen, die Schadcode schlecht erkennen können. Miner zielen dagegen auf mehrere Betriebssysteme sowie auf verschiedene Kryptowährungen wie Bitcoin oder Monero ab. Um die künftige Erfolgsquote zu verbessern, passen sie auch die Einschleusungs- und Verbreitungstechniken anderer Bedrohungen an – ganz nach dem Prinzip: Was einmal funktioniert, wird weiterentwickelt.

>> Gezielte Angriffe mit maximaler Wirkung: Die Auswirkungen destruktiver Malware sind nach wie vor gewaltig, insbesondere wenn Kriminelle Malware mit gezielten Angriffen kombinieren. Bei diesen Attacken informieren sich Kriminelle vorher genau über ein Unternehmen, um die Erfolgsquote zu steigern. Sobald sie eingedrungen sind, bewegen sich die Angreifer quer durch das Netzwerk, bevor sie den zerstörerischen Teil des geplanten Angriffs auslösen. Olympic Destroyer und die neuere Ransomware SamSam sind Beispiele für sog. "Designer-Malware", bei denen Cyber-Kriminelle einen gezielten Angriff mit hoher Zerstörungskraft kombiniert haben, um möglichst großen Schaden anzurichten.

>> Ransomware disruptiv wie eh und je: Bei Ransomware steigt nicht nur das Angriffsvolumen, sondern auch die Komplexität. Viele Unternehmen stellt das weiterhin vor erhebliche Sicherheitsprobleme. Ransomware entwickelt sich weiter, nutzt neue Formen der Verbreitung wie Social Engineering und moderne Techniken wie mehrstufige Angriffe, um unerkannt Systeme zu infizieren. Die seit Januar bekannte Ransomware GandCrab war die erste Malware, bei der eine Zahlung in der Kryptowährung Dash verlangt wurde. BlackRuby und SamSam waren zwei weitere Ransomware-Varianten, die sich im 1. Quartal 2018 als große Bedrohungen herausstellten.

>> Mehrere Angriffsvektoren: Obwohl Side-Channel-Attacken wie Meltdown und Spectre die Schlagzeilen im 1. Quartal dominierten, zielten einige der Top-Angriffe auf mobile Geräte. Router-, Web- oder Internet-Technologien waren vor allem von bekannten Exploits betroffen. 21 Prozent der Unternehmen meldeten einen Anstieg bei mobiler Malware – 7 Prozent mehr. Auch IoT-Geräte sind weiterhin beliebte Angriffsziele. Cyber-Kriminelle nutzen aber auch weiterhin bekannte Schwachstellen ohne Patching sowie neu entdeckte Zero-Day-Angriffe aus, um aus Sicherheitslücken Kapital zu schlagen. Beim gesamten Angriffsvolumen war Microsoft nach wie vor das beliebteste Ziel, gefolgt von Routern auf Platz 2. Content-Management-Systeme (CMS) und weborientierte Technologien wurden ebenfalls stark ins Visier genommen.

>> Cyber-Hygiene – mehr als nur Patching: Die Messung der Dauer von Botnet-Infektionen – basierend auf der Anzahl aufeinanderfolgender Tage, in denen eine fortgesetzte Kommunikation erkannt wird – zeigt, dass Hygiene mehr als nur die Anwendung von Patches bedeutet. Es geht auch um "Aufräum-Arbeiten". So wurden 58,5 Prozent der Botnet-Infektionen am selben Tag erkannt und bereinigt. 17,6 Prozent der Botnets hielten sich zwei Tage hintereinander, 7,3 Prozent hatten mindestens drei Tage Bestand. Ungefähr 5 Prozent existierten über eine Woche. Beispielsweise wurde das Andromeda-Botnet im 4. Quartal 2017 lahmgelegt, aber die Daten von 1. Quartal zeigen, dass es sowohl beim Volumen als auch bei der Prävalenz hervorsticht.

>> Angriffe gegen operative Technologie (OT): Zwar machen OT-Attacken nur einen geringen Anteil der Angriffe aus, doch die Trends sind besorgniserregend. Dieser Sektor wird zunehmend über das Internet vernetzt, was schwerwiegende Auswirkungen auf die Sicherheit haben kann. Derzeit richtet sich die Mehrheit der Exploits gegen die beiden gängigsten industriellen Kommunikationsprotokolle. Die Angriffe sind daher sehr zielgerichtet. Laut der Daten kommen Exploit-Versuche gegen Industriesteuerungen (ICS) etwas häufiger in Asien vor, wenn die Prävalenz von ICS-Exploit-Aktivitäten in verschiedenen Regionen verglichen wird.

Die Bedrohungsdaten in diesem Quartalsbericht untermauern viele Prognosen, die das globale Team für Bedrohungsforschung der Fortinet FortiGuard Labs für 2018 abgegeben hat. Das belegt, dass die beste Verteidigung gegen intelligente, automatisierte Bedrohungen eine integrierte, breite und automatisierte Sicherheitsarchitektur wie die Security Fabric ist. Ein hochsensibles, proaktives Sicherheitsverteidigungssystem ist ein Muss, um mit der nächsten Generation automatisierter, KI-basierter Angriffe Schritt zu halten.

Erhebungsmethode
Der Fortinet Global Threat Landscape Report ist ein vierteljährlicher Bericht zur Bedrohungslage. Er basiert auf der kollektiven Intelligenz, die FortiGuard Labs dank der Fülle an Fortinet-Sensoren im 1. Quartal 2018 sammeln konnte. Die Forschungsdaten decken globale, regionale, branchenspezifische und unternehmerische Sichtweisen ab. Im Mittelpunkt stehen drei zentrale, ineinandergreifende Aspekte dieser Bedrohungslage: Application Exploits, Schadsoftware und Botnets. Außerdem werden wichtige Zero-Day-Schwachstellen untersucht. Ergänzend zum Bericht gibt Fortinet den kostenlosen Threat Intelligence Brief heraus, den sich interessierte Leser abonnieren können. Hierin werden die wichtigsten Malware-, Viren- und Web-Bedrohungen vorgestellt, die jede Woche entdeckt werden.
(Fortinet: ra)

eingetragen: 03.05.18
Newsletterlauf: 13.06.18

Fortinet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Malwarebytes: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.