Die Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“
Angriffe mit Hilfe von Exploits sind besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können. Entsprechende Angriffe werden sowohl von Cyberkriminellen durchgeführt, mit dem Ziel, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von Akteuren, die hinter hochentwickelten und zielgerichteten Angriffen stehen.
Speziell im Unternehmensbereich wurden im vergangenen Jahr 28,35 Prozent mehr Firmennutzer von Exploits angegriffen als im Jahr zuvor. Die Gesamtzahl stieg damit auf über 690.000, das entspricht 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.

Weitere wichtige Ergebnisse der Studie
Weitere wichtige Ergebnisse der Studie
- Die Topziele: Browser, Windows, Android und Microsoft Office werden am häufigsten von Exploits attackiert. Bei 69,8 Prozent aller im Jahr 2016 von Exploit-Attacken betroffenen Nutzer bezog sich der Angriff auf eine dieser Anwendungen.
- Stuxnet nach wir vor aktiv: Betrachtet man die Zahl der betroffenen Anwender liegt der unrühmliche Exploit „Stuxnet“ (CVE-2010-2568) weiter an der Spitze: 2016 kam jeder vierte aller überhaupt von einem Exploit attackierten Nutzer damit in Berührung.
- Mehr Zero-Days: Weltweit betrachtet wurden im Jahr 2016 mehr als 297.000 Nutzer von noch unbekannten Exploits angegriffen (Zero-Day-Exploits oder bereits bekannte Exploits, die jedoch stark verschleiert wurden). Das entspricht einem Anstieg von knapp unter 7 Prozent gegenüber 2015. Der Marktpreis für noch unbekannte Exploits kann bis zu mehrere zehntausend US-Dollar betragen. Sie werden in der Regel im Zuge ausgefeilter Angriffe auf hochrangige Ziele eingesetzt.
- 80 Schwachstellen für gezielte Angriffe: Alle gezielten Cyberangriffe und -kampagnen, über die Kaspersky Lab von 2010 bis 2016 berichtet hat, nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt.
Obwohl immer mehr Attacken auf Exploits beruhen und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richten, fiel die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent. Sie reduzierte sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016. Eine mögliche Begründung: 2016 gab es weniger Quellen für Exploits als im Jahr zuvor. So sind im Lauf des vergangenen Jahres verschiedene große und populäre Exploit Kits wie Neutrino und Angler vom Untergrundmarkt verschwunden. Einige Gruppen Cyberkrimineller haben offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten. Ein weiterer Grund liegt in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es für Cyberkriminelle weit teurer geworden, ein wirkungsvolles Exploit Kit zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gilt aber nicht für Angriffe auf Unternehmen.

Warnung vom Sicherheitsexperten
Der Sicherheitsexperte Alexander Liskin, Sicherheitsexperte bei Kaspersky Lab warnt:
„Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyberspionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der Equation Group eingesetzt wurde“
„Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cybersicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern.“

Kaspersky Lab: Schutzmaßnahmen gegen Exploits
- Die Experten von Kaspersky Lab empfehlen zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender folgende Maßnahmen:
- Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.
- Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
- Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.
- Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
- Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch Social Engineering unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
- Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen. Der Automatische Exploit Schutz (AEP) von Kaspersky Lab wurde speziell zur Blockade von Exploit-Bedrohungen entwickelt.
Weiterführende Links:
Die komplette Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“
securelist.com: Patch Tuesday March 2015 – Stuxnet LNK 0day Fixed
securelist.com: How exploit packs are concealed in a Flash object
kaspersky.com: Angler Exploit Kit is 50% down, a large ransomware campaign dismantled
kaspersky.com: Kaspersky Automatic Exploit prevention Whitepaper