Cyberkriminelle treffen Unternehmen unvorbereitet mit alten Taktiken

Cyberangreifer umgehen gängige Phishing-Taktiken, um Code in öffentlich zugängliche Dienste einzuschleusen.

Fortinet gab die Ergebnisse seines »Global Threat Landscape Report« für das dritte Quartal 2019 bekannt [1].  Die wichtigsten Ergebnisse der Studie im Überblick:

 

Verlagerung der Taktiken, um Unternehmen aus dem Hinterhalt zu treffen

Ein Großteil an Malware wird per E-Mail verbreitet. Viele Unternehmen gehen daher inzwischen gegen Phishing-Angriffe mit Mitarbeiterschulungen und leistungsfähigen E-Mail-Security-Lösungen vehement vor. Cyberkriminelle regieren und verbreiten Schadsoftware auch auf andere Weise. Beispielsweise zielen sie auf öffentlich zugängliche Edge-Dienste wie Web-Infrastrukturen und Netzwerk-Kommunikationsprotokolle ab und umgehen Ad-Blocker-Tools. Hierfür nutzen sie kein Phishing, sondern eher unübliche Taktiken. Beispielsweise wurden in diesem Quartal in den FortiGuard Labs Angriffe auf Schwachstellen verzeichnet, die ferngesteuert Code auf Edge-Dienste ausführen. Diese Form des Cyberangriffs lag im vergangenen Quartal in Bezug auf die Prävalenz in allen Regionen an der Spitze. Eine Taktikänderung ist bei Cyberkriminellen nicht neu, aber erfolgversprechend. Unternehmen sind bei diesen Angriffsvektoren möglicherweise nicht so aufmerksam und werden überraschend getroffen. Das erhöht die Erfolgsaussichten für Cyberkriminelle. Dies kann in einer Online-Shopping-Saison, in der Aktivitäten in Webshops sehr hoch sind, besonders problematisch sein.

 

Maximierung des Ertragspotenzials

Nach der lukrativen Ransomware-as-a-Service-Lösung (RaaS) GandCrab-Ransomware, die im Dark Web verfügbar war, nutzen Cyberkriminelle neue Dienstleistungsmodelle. Das Ziel: das Ertragspotenzial steigern. Sie bauen ein Netzwerk von Affiliate-Partnern auf und sind so in der Lage, ihre Ransomware weiträumig zu verbreiten und die Erträge zu steigern. Die FortiGuard Labs beobachteten mindestens zwei bedeutende Ransomware-Familien: Sodinokibi und Nemty. Beide werden als RaaS-Lösungen eingesetzt. Dies ist möglicherweise erst der Anfang. Weitere As-a-Service-Varianten werden folgen.

 

Verfeinerung von Malware

Cyberkriminelle verfeinern Malware, um der Erkennung zu entgehen und immer ausgefeiltere und bösartigere Angriffe zu starten, wie beispielsweise die Weiterentwicklung der Emotet-Malware. Dies ist ein beunruhigender Trend für Unternehmen, da Cyberkriminelle zunehmend Malware einsetzen, um zusätzliche Schadsoftware auf infizierten Systemen einzuschleusen und somit ihre Chancen auf finanzielle Gewinne zu maximieren. Unlängst haben Angreifer damit begonnen, Emotet als Transportmittel für Ransomware, Datendiebstahl und Banktrojaner wie TrickBot, IcedID und Zeus Panda zu nutzen. Darüber hinaus erhöhen Kriminelle die Wahrscheinlichkeit, dass diese bösartigen Anhänge geöffnet werden, indem sie E-Mail-Threads aus vertrauenswürdigen Quellen ziehen und Malware in diese E-Mail-Threads einfügen.

 

Höhere Chancen mit älteren Schwachstellen und Botnetzen

Ältere, anfällige Systeme, die nicht ordnungsgemäß gesichert wurden, sind nach wie vor eine effektive Angriffsstrategie. Die FortiGuard Labs beobachteten, dass Cyberkriminelle zwölf Jahre alte und ältere Schwachstellen häufiger anvisierten als neue Schwachstellen. Und tatsächlich zielen die Angreifer in jedem Jahr seither mit der gleichen Häufigkeit auf alte Vulnerabilities wie auf neue.

Ebenso erstreckt sich dieser Trend auf Botnets. Mehr als jede andere Art der Cyberbedrohung übertragen sich Top-Botnets von Quartal zu Quartal und von Region zu Region ohne große Veränderung. Dies deutet darauf hin, dass die Kontrollinfrastruktur beständiger ist als bestimmte Werkzeuge oder Fähigkeiten. Cyberkriminelle folgen nicht nur neuen Möglichkeiten, sondern nutzen wie seriöse Unternehmen auch bestehende Strukturen, um die Effizienz zu steigern und Kosten zu senken.

 

So schützen sich Unternehmen: umfassende, integrierte und automatisierte Security

Dynamische, proaktive und in Echtzeit verfügbare Bedrohungsinformationen unterstützen Unternehmen dabei, Trends zu identifizieren und die Entwicklung von Angriffsmustern zu beobachten. So können sie Prioritäten in ihrer Security-Strategie setzen. Allerdings ist dies nur eingeschränkt möglich, wenn Bedrohungsinformationen nicht in Echtzeit auf jedem angebundenen Sicherheits-Tool verfügbar sind. Nur eine umfassende Security-Architektur, eine Security Fabric, die breit angelegt und integriert ist sowie automatisiert arbeitet, kann die gesamte Netzwerkumgebung – IoT, Edge, Netzwerk-Kern und Multi-Cloud – schützen und Skalierbarkeit sowie Geschwindigkeit bieten.

Unternehmen können so ihr Netzwerk umfassend schützen und raffinierte Bedrohungen durch KI-gesteuerte Prävention vorbeugen. Gleichzeitig wird die Komplexität durch automatisierte Operationen und Orchestrierung reduziert.

»Cyberkriminelle versuchen nach wie vor, IT-Sicherheitsfachkräften einen Schritt voraus zu sein. Während sie einerseits neue Malware- und Zero-Day-Angriffe entwickeln, arbeiten sie andererseits mit alten erfolgreichen Taktiken, um ihre Erfolgschancen auf der gesamten Angriffsfläche zu maximieren. Zusätzlich zu den wesentlichen Strategien wie Patchen, Segmentieren und Mitarbeitersensibilisierung müssen Unternehmen auch Automatisierung und künstliche Intelligenz nutzen, um Bedrohungsinformationen zu korrelieren und auf Bedrohungen in Echtzeit zu reagieren. Dieser Ansatz wird jedoch nur dann erfolgreich sein, wenn Unternehmen alle ihre Security-Ressourcen in eine Sicherheitsarchitektur integrieren, die den Überblick behält und sich an ihr schnell wachsendes Netzwerk anpasst.« Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet

 

[1] Report und Index Übersicht: Der aktuelle Fortinet Threat Landscape Report ist ein Überblick der gesammelten Daten aus den weltweiten Sensoren der FortiGuard Labs für das dritte Quartal 2019. Die Forschungsdaten decken globale und regionale Perspektiven ab. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI), der sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte der Bedrohungslandschaft zusammensetzt: Exploits, Malware und Botnets. Der TLI zeigt die Prävalenz und das Volumen der einzelnen Aspekte im jeweiligen Quartal an.
Weiterführende Informationen
  • Lesen Sie unseren Blog für mehr Informationen über die Studie.
  • Sehen Sie sich den Fortinet Threat Landscape Index und Subindizes für Botnetze, Malware und Exploits für das dritte Quartal 2019 oder den gesamten Report an.
  • Lesen Sie das neueste Adversary Playbook zu Emotet des FortiGuard Labs Teams.
  • Für einen detaillierten Überblick über die sich verändernden Bedrohungen und Ereignisse, die den Fortinet Threat Landscape Index jede Woche erweitern, lesen Sie unseren wöchentlichen Threat Brief.

 

Flug auf Sicht in der Cloud – Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016 [1]. Einen nicht unwesentlichen…

IT-Security-Strategie erzeugt intensivere Kundenbindung, Wettbewerbsvorteile, höhere Produktivität

Neue Studie: Identity-Centric Security wird zum Schlüsselfaktor für digitale Transformation. Investitionen in IT-Security zahlen sich aus. Die Strategie ist da, aber sie scheint noch nicht über alle Kanäle zu reichen. 71 Prozent der 75 im Rahmen der Studie »The Security Imperative: Driving Business Growth in the App Economy« [1] befragten deutschen Unternehmen haben eine IT-Security-Strategie,…

Digitale Transformation fordert zunehmendes Bewusstsein für unternehmensweite IT-Security-Strategie

Anforderungen an die IT-Security steigen Strategische Sichtbarkeit und Verankerung in der Organisation sind maßgebliche Faktoren Rolle des Chief Information Security Officers gewinnt an Bedeutung Die digitale Transformation sorgt für maßgebliche Veränderungen von unternehmensübergreifenden Geschäftsprozessen. Neue Partner-Ökosysteme entstehen im Zusammenhang mit Geschäftsmodellen auf Basis des Internet der Dinge. Mit der Abhängigkeit der Prozesse von der IT…

Die unterschätzte Rolle der Mitarbeiter für eine tragfähige IT-Security-Strategie

Die Security Bilanz Deutschland stellt die Umsetzung von IT-Sicherheitsmaßnahmen in den Untersuchungsfokus und liefert im Ergebnis ein realitätsgetreues Bild vom Stand der IT- und Informationssicherheit in den Unternehmen des deutschen Mittelstands. IT- und Informationssicherheit lässt sich nicht zentral anordnen, sondern ist vielmehr ein Prozess, in den jeder Mitarbeiter eingebunden werden muss. Fast jeder Mitarbeiter trifft…

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Datenintegrität: Gute Daten, schlechte Daten

So kann Automatisierung dabei helfen, die Integrität von Daten im Zeitalter von Big Data zu gewährleisten. Der Begriff Big Data ist nun schon einige Jahre alt. Er wurde Mitte der 2000er Jahre erfunden, um Datensätze zu beschreiben, die zu groß waren, um sie mit herkömmlichen Business-Intelligence-Tools verwalten und verarbeiten zu können. Seitdem ist die Menge…

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten.   Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…

»Nightmare Before Christmas« oder wie Sie verhindern, dass Saisonkräfte zum Sicherheitsalbtraum werden

Viele Einzelhändler sind in der Weihnachtszeit mehr denn je auf Saisonkräfte angewiesen. Eine bewährte Praxis. Allerdings ist sich die Branche oftmals nicht ausreichend bewusst, welche Sicherheits- und Datenschutzrisiken sie sich quasi mit einkauft. Im vergangenen Jahr haben Einzelhändler in den USA über 757.000 Zeitarbeiter eingestellt. Auch europäische Unternehmen suchen nicht zuletzt in der Logistik- und…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwortspeicherung

Laut einer neuen Umfrage nutzen immerhin rund 60 % der befragten deutschen Unternehmen eine Privileged-Access-Management-Lösung [1]. Im Umkehrschluss setzen damit weiterhin 40 % auf manuelle, unsichere und fehlerbehaftete Verfahren für die Speicherung von privilegierten und administrativen Passwörtern. Der aktuelle »CyberArk Global Advanced Threat Landscape 2019 Report« hat schwerpunktmäßig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz…

Gezielte Angriffe intelligent aufdecken – Beobachten von Privilegien-Interaktionen

Eine neue Cyberangriffstaktik zielt auf privilegierte Elemente, um sich ungehinderten Zugang zu fremden Netzwerken verschaffen.   Im Mai 2019 wurden die Computersysteme der Stadtverwaltung von Baltimore mit einer neuen Ransomware-Variante namens RobbinHood infiziert. Alle Server, mit Ausnahme der wesentlichen Dienste, wurden offline genommen. Die Hacker forderten über 75.000 US-Dollar Lösegeld in Bitcoin. Auch eine Woche…

IT-Profis unterschätzen Endpoint Security häufig 

Kritische Geräte wie PCs und Drucker sind weiterhin eine Sicherheitslücke. Nur bei einem von drei Unternehmen ist Endpoint Security ein zentraler Bestandteil der eigenen Cyber-Security-Strategie. Gerade einmal 28 Prozent der Unternehmen decken Sicherheit in ihren Anforderungskatalogen ab. Bei fast der Hälfte aller Unternehmen sind Drucker nicht Teil der Endpoint Security – für 62 Prozent bieten…

Betrug mit Deep Fake: die Schattenseite der künstlichen Intelligenz

In den letzten Jahren waren Fake-News eine große Sorge. Es wird angenommen, dass diese Falschmeldungen eine wichtige Rolle bei Wahlprozessen wie den US-Präsidentschaftswahlen 2016 und dem Referendum über den Rückzug des Vereinigten Königreichs aus der EU im selben Jahr gespielt haben.   Deep Fakes sind der Einsatz künstlicher Intelligenz, um vermeintlich reale Videos und Audioaufnahmen…

IT und Sicherheit im Einklang – engerer Austausch zwischen CIO und CISO

In Unternehmen gerät viel in Bewegung, wenn neue Technologien zur Schaffung von Geschäftsvorteilen eingeführt werden, denn: Oft muss ein Spagat zwischen Sicherheit und Performance gelingen. Diese Entwicklung hat ihre Wurzeln in den sich verändernden Rollen des CIO und des CISO sowie in der strategischen Natur ihrer Zusammenarbeit. Für Führungskräfte kann die Art und Weise, wie…