Business Security, Verschlüsselung & Datensicherheit

Cyber-Angriffe werden immer komplexer

Fortinet hat jetzt den neuen Global Threat Landscape Report veröffentlicht. Die Studie zeigt, dass Angriffe von Cyber-Kriminellen immer komplexer werden. Die Angreifer nutzen unter anderem Sicherheitslücken von IoT-Geräten aus und Open-Source-Malware-Tools, wie digitalbusiness.de dazu aktuell berichtete.

Exploit-Index steht auf Allzeithoch

Gemäß dem Fortinet Threat Landscape Index waren Cyber-Kriminelle auch während der Weihnachtszeit aktiv. Nach einem enormen Anstieg zu Beginn des Quartals stabilisierte sich der Exploit-Index in der zweiten Quartalshälfte. Während Cybercrime-Aktivitäten insgesamt leicht zurückgingen, erhöhte sich jedoch die Anzahl der Exploits pro Unternehmen um zehn Prozent. Die Zahl der entdeckten Unique Exploits stieg um fünf Prozent.

Gleichzeitig werden Botnets immer komplexer und damit schwieriger zu erkennen: Die durchschnittliche Anzahl an Infektionstagen pro Unternehmen stieg im Durchschnitt auf fast zwölf und wuchs damit um 15 Prozent. Angreifer setzen zunehmend auf Automatisierung und maschinelles Lernen. Security-Verantwortliche sollten sich diese Technologien ebenfalls zunutze machen.

Stärkere Überwachung der Monitoring-Tools

Die zunehmende Vernetzung von physischer Infrastruktur und Cyber-Systemen schafft eine erweiterte Angriffsfläche, die Kriminelle zunehmend ins Visier nehmen. Sechs der zwölf wichtigsten Exploits waren auf IoT-Geräte ausgerichtet und vier fokussierten auf IP-fähige Kameras. Dadurch konnten Angreifer private Interaktionen ausspionieren, Endgeräte manipulieren oder sich Zugang zu Netzwerken verschaffen, um Distributed Denial of Service (DDoS)- oder Ransomware-Angriffe durchzuführen. Verantwortliche müssen sich also bewusst machen, dass Angriffe auch Monitoring- und Security-Tools betreffen können, die eigentlich Sicherheit bieten sollen.

Cyber-Kriminelle nutzen Open-Source-Tools

Open-Source-Malware-Tools sind für Security-Experten sehr nützlich, denn mit ihrer Hilfe können sie Abwehrmaßnahmen testen. Forscher können zudem Exploits analysieren und Lehrende auf reale Praxisbeispiele zurückgreifen. Die Openware-Tools sind über offene Portale wie GitHub verfügbar. Daher können auch Cyber-Kriminelle auf sie zugreifen. Sie nutzen Malware-Tools, entwickeln sie weiter und verwandeln sie in neue Bedrohungen – viele davon in Ransomware. Ein Beispiel dafür ist das  IoT-Botnet "Mirai". Seit seiner erstmaligen Verwendung im Jahr 2016 ist seine Nutzung explosionsartig angestiegen. Zudem entwickelten Cyber-Kriminelle zahlreiche Varianten des Botnet. Das zeigt: Innovationen wie Open-Source-Malware-Tools bieten Angreifern eine willkommene Gelegenheit, sich der neuesten Techniken zu bedienen und daran angelehnt ihre kriminellen Machenschaften weiterzuentwickeln.

Steganographie nimmt wieder zu

Die Weiterentwicklungen in der Steganographie beleben einen alten Angriffstyp. Attacken mittels dieser Technologie gehören typischerweise nicht zu den häufigen Angriffsarten und sie wird üblicherweise auch nicht für Attacken mit einer hohen Frequenz eingesetzt. Doch das Botnet "Vawtrak" hat es geschafft, sich immens zu verbreiten. Weiter wurden im Laufe des Quartals Malware-Stichproben gefunden, die bösartige Nutzlastdaten in Social Media Memes verbergen und sich so schnell verbreiten. Während des Angriffsprozesses versucht die in einem Meme versteckte Malware einen C2-Host zu kontaktieren und sucht nach Bildern, etwa in dem zugehörigen Twitter-Feed. Dann lädt sie diese herunter und prüft sie auf redundante Daten, in denen sie die Malware verstecken und somit weiterverbreiten kann. Dieser so gut wie unsichtbare Angriffsansatz zeigt, dass Cyber-Kriminelle weiterhin experimentieren, wie sie ihre Malware am besten unentdeckt streuen können.

Adware bedroht Nutzer von mobilen Endgeräten

Adware hat sich mittlerweile zu einer allgegenwärtigen Bedrohung entwickelt. Weltweit führt Adware in den meisten Weltregionen die Rangliste der Malware-Infektionen an – in Nordamerika und Ozeanien handelt es sich bei mehr als einem Viertel aller Infektionstypen um Adware, in Europa bei etwas unter einem Viertel. Da sich Adware heute in bereits veröffentlichten Anwendungen in App Stores befindet, kann dieser Angriffstyp eine ernsthafte Bedrohung darstellen – insbesondere für nichtsahnende Nutzer von mobilen Geräten.

Fokus auf die Operational Technology lenken

Informationstechnologie (IT) und Operational Technology (OT) sind immer enger miteinander vernetzt. Im Rückblick auf das vergangene Jahr zeigt sich, dass Angriffe auf industrielle Kontrollsysteme (Industrial Control Systems) sowohl in Bezug auf ihre Größenordnung als auch ihre Häufigkeit zugenommen haben. Dies ist alarmierend, denn eine Cyber-Attacke, die erfolgreich auf ein OT-System oder angeschlossene Geräte wie Ventile, Messgeräte oder Schalter abzielt, kann verheerende Folgen für kritische Infrastrukturen, die Umwelt und sogar auf Menschenleben haben.

Transformation der Security-Strategie

Die Ergebnisse des Quartalsberichts bestätigen zahlreiche Prognosen zu den Cyber-Bedrohungen 2019, die von FortiGuard Labs veröffentlicht wurden. Um Cyber-Kriminellen einen Schritt voraus zu sein, müssen Unternehmen ihre Sicherheitsstrategien im Rahmen ihrer digitalen Transformation neu gestalten. Benötigt wird eine Security Fabric, die die gesamte Netzwerkumgebung von IoT-Endpunkten bis hin zu Multi-Clouds abdeckt und jedes Sicherheitselement integriert. Nur so können Unternehmen der aktuell wachsenden Bedrohungslage gerecht werden und ihre wachsende Angriffsfläche schützen. Es gilt, verwertbare Bedrohungsinformationen schnell über das komplette verteilte Netzwerk hinweg auszutauschen und zu nutzen. So lassen sich Bedrohungen schnell erkennen und automatisiert ausschalten.

"Das Zeitalter von Cy-Phy ist angebrochen – die Verschmelzung von Cyber-Systemen und physischen Räumen",

kommentiert Christian Vogt, Senior Regional Director Germany bei Fortinet.

"Obwohl sich unsere neue digitale Wirtschaft gedanklich nur schwer begreifen lässt, sind Cyber-Sicherheits-Risiken sehr real. Angreifer beobachten und entwickeln Exploits, die auf diese entstehende digitale Cy-Phy-Vernetzung abzielen. Grundlegende Elemente der Cyber Security wie Transparenz, Automatisierung und agile Segmentierung sind wichtiger denn je, um in unserer digitalen Zukunft erfolgreich zu sein und die böswilligen Aktivitäten von Angreifern abzuwehren."

Zurück

Diesen Beitrag teilen
oben