Verschlüsselung & Datensicherheit

Der Microsoft Security Intelligence Report

Der Microsoft Security Intelligence Report
Phishing war die häufgste Bedrohung in der E-Mail Kommunikation über Office 365.

Es sind einfache Methoden, die Hacker bevorzugen. Das zeigt der aktuelle Microsoft-Sicherheitsreport. Darunter gehört Phishing zu den am meisten angewendeten Angriffsarten. Daneben sind es aber auch Ransomware und Botnets, die zur Bedrohungslage gehören.

Drei wichtige Sicherheitstrends

Es sind drei wichtige Sicherheitstrends, wie zdnet.de, unter Berufung auf die 23. Auflage des Microsoft Security Intelligence Report (SIR), berichtete. Diese umfassen:

  • Botnets
  • Ransomware
  • möglichst einfache Angriffswege

Um steigende Kosten zu umgehen, werden überwiegend möglichst einfache Angriffswege bevorzugt, um Systeme zu übernehmen. So wird über Social Engineering versucht, vertrauliche Daten, Geräte oder Netzwerke über persönlichen Kontakt mit den Opfern zu bekommen.

Phishing besetzt Spitzenplatz

Laut Microsoft war daher Phishing im zweiten Halbjahr 2017 die häufigste Bedrohung in der E-Mail-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

Diese Attacken lassen sich mit geringem technischen Aufwand an eine große Zahl von Opfern ausspielen und offenbar sind diese häufig erfolgreich.

Missbrauch von Diensten

Wie Microsoft in dem Report erklärt, sind es häufig Dienste oder Marken, die von den Hackern missbraucht werden, um an vertrauliche Daten von Mitarbeitern oder C-Level-Managern zu kommen. Darunter:

  • Microsoft Office 365
  • Apple
  • Amazon
  • Fedex
  • DHL
  • UPS

Der Weg über die Mitarbeiter werde auch deswegen immer populärer, weil die Antiviren-Tools und andere Sicherheitsmechanismen, Malware schnell entdecken. Microsoft habe laut eigenen Angaben im Monat im Schnitt zwischen 180 und 200 Millionen Phishing-Mails abgefangen. Dabei können Phishing auf ganz unterschiedliche Weisen auftreten wie:

  • Domain-Impersonation
  • Domain-Spoofing
  • Links zu Fake-SaaS-Apps

In diesem Zusammenhang erklären die Autoren des Reports:

„Mitarbeiter gelten als schwächstes Glied in der Cybersicherheit, aber mit dem richtigen Training können sie auch zur ersten Verteidigungslinie werden“

Obwohl die Phishing-Scams immer besser werden, gibt es doch einige Merkmale, an denen sich Betrugsversuche fest machen lassen, wie Microsoft in einem Online-Ratgeber mitteilt.

Sicherheitstrend Botnets

Ein weiterer wichtiger Sicherheitstrend sind auch automatisierte Schadprogramme wie Botnets. Die Programme ermöglichen es Angreifern, Computer mit Malware zu infizieren. Cyberkriminelle nutzen Botnets mit dem Ziel, Infrastrukturen aus infizierten Rechnern aufzubauen, über die sie sensible Daten ausspähen und erpressen können. Analysen zeigten, dass etwa 80 unterschiedliche Malware-Familien die Grundlage für eines der bislang größten Botnets bildeten. Das Botnet hatte dann Ransomware, Trojaner oder Backdoors an neue Opfer verteilt. So hatte das Gamarue-Botnet mehr als 23 Millionen IP-Adressen infiziert.

Ransomware

Auch Ransomeware ist nach wie vor eine Gefahr. 2017 infizierten die Schädlinge WannaCrypt, Petya/NotPetya und BadRabbit  verschiedene Netzwerke und sperrten Rechner, Geräte oder Dateien, um anschließend die Opfer zu erpressen.

Ermittlungsbasis

Der Report basiert auf zwischen Februar 2017 und Januar 2018 erhobenen Daten aus Unternehmensnetzwerken und Cloud-Diensten, darunter Windows, Bing, Office 365 und Azure. Für seine Analysen scannt Microsoft monatlich rund 400 Milliarden E-Mails, verarbeitet 450 Milliarden Authentifizierungen und analysiert rund 18 Milliarden Webseiten sowie mehr als 1,2 Milliarden Geräte nach potenziellen Bedrohungen und Angriffsversuchen. Bei der Auswertung werden nur solche Computer berücksichtigt, die Sicherheitslösungen von Microsoft zur Echtzeit-Überwachung nutzen und deren Administratoren oder Benutzer sich für die Bereitstellung von Daten an Microsoft einverstanden erklärt haben.

Zurück

Diesen Beitrag teilen
oben