IT-Security: Angreifer tarnen sich immer besser

Cyberkriminelle nutzen vermehrt Ausweichstrategien und Antianalysen; Fortinet Threat Landscape Index erreicht bisher höchsten Stand.

 

Die Ergebnisse des vierteljährlichen Global Threat Landscape Report zeigen, dass Cyberkriminelle weiterhin nach immer neuen Schwachstellen auf der gesamten digitalen Angriffsfläche von Unternehmen suchen. Mit Ausweich- und Antianalyseverfahren werden ihre Ansätze dabei immer ausgefeilter. Zudem hat der Threat Landscape Index in diesem Quartal einen neuen Höchstwert erreicht: Gegenüber dem Vorjahr hat er sich um fast vier Prozent erhöht. Den Anstieg haben vermehrte Malware- und Exploit-Aktivitäten ausgelöst. Die wichtigsten Ergebnisse der Studie im Überblick.

Der Einsatz von Ausweichstrategien nimmt zu 

Moderne Malware verfügt oft bereits über Funktionen, um Antiviren oder andere Maßnahmen zur Bedrohungserkennung zu umgehen. Erst kürzlich zeigte eine großangelegte Spam-Kampagne, wie Angreifer diese Techniken einsetzen und optimieren. Dabei wurden Phishing-E-Mails versandt, die ein Excel-Dokument mit einem bösartigen Makro enthielten. Die Attribute des Makros waren darauf ausgelegt, Sicherheits-Tools zu deaktivieren, willkürlich Befehle auszuführen und Speicherprobleme zu verursachen. Zudem sollten sie sicherstellen, dass sich das Makro nur auf japanischen Systemen ausführen ließ. Eine Rolle spielte dabei auch eine xlDate-Variable, die bisher nicht vom Hersteller dokumentiert ist.

Ein weiteres Beispiel ist eine Variante des Dridex-Banking-Trojaners, der bei jeder Anmeldung des Opfers die Namen und Hashes von Dateien ändert. Das macht es schwierig, die Malware auf infizierten Host-Systemen zu erkennen.

Der Einsatz von Anti Analyse- und Ausweichtaktiken nimmt also zu. Eine vielschichtige Verteidigung und verhaltensbasierte Bedrohungserkennung sind daher unerlässlich.

 

Verschleierte Attacken werden zu langfristigen Bedrohungen 

Die Malware Zegost ist das grundlegende Element einer Speer-Phishing-Kampagne. Wie bei anderen Infostealern ist das Hauptziel von Zegost, Geräteinformationen zu sammeln und zu exportieren. Im Vergleich zu anderer Malware enthält Zegost jedoch bislang einzigartige Konfigurationen, um nicht entdeckt zu werden. Beispielsweise gibt es eine Funktion zum Löschen von Ereignisprotokollen. Diese Art der Bereinigung ist bei typischer Malware nicht zu beobachten. Eine weitere interessante Ausweichstrategie von Zegost ist ein Befehl, der den Infostealer bis zum 14. Februar 2019 in eine Art Ruheposition versetzte. Erst danach begann er seine Infektionsroutine.

Die kriminellen Akteure hinter Zegost nutzen ein ganzes Arsenal an Exploits. Ihr Ziel ist es, eine Verbindung zum anvisierten Opfer herzustellen und aufrechtzuerhalten. Das macht sie im Vergleich zu anderen Angreifern zu einer langfristigen Bedrohung.

 

Der Trend geht zu immer zielgerichteteren Angriffen

Vermehrte Angriffe auf Städte, Kommunalverwaltungen und Bildungseinrichtungen zeigen, dass Ransomware weiterhin eine ernsthafte Bedrohung für Organisationen darstellt. Der Trend geht zudem weg von Massenangriffen hin zu immer zielgerichteteren Attacken. Beliebte Opfer sind Unternehmen, die sowohl um sensible Daten fürchten müssen als auch finanziell in der Lage sind, Lösegeld zu zahlen. In einigen bekanntgewordenen Fällen haben Cyberkriminelle bereits im Vorfeld umfangreiche Recherchen durchgeführt. So konnten sie ihre Ransomware auf sorgfältig ausgewählten Systemen einsetzen und damit ihre Erfolgschancen maximieren.

Ein Beispiel dafür ist die RobbinHood-Ransomware. Sie wurde entwickelt, um die Netzwerkinfrastruktur eines Unternehmens anzugreifen. Die Malware kann Datenverschlüsselungen verhindern, indem sie Windows-Dienste deaktiviert und die Verbindung zu gemeinsam genutzten Laufwerken trennen.

Eine neue Ransomware namens Sodinokibi könnte eine weitere Bedrohung für Unternehmen werden. Funktionell unterscheidet sie sich zwar nicht sehr stark von anderen aktuellen Erpressungstrojanern, problematisch ist allerdings ihr Angriffsvektor. Dieser nutzt eine neuere Schwachstelle aus, die beliebige Code-Ausführungen ermöglicht. Dadurch ist auch keine Benutzerinteraktion nötig wie bei anderer Ransomware, die etwa durch Phishing-E-Mails zugestellt wird.

Unabhängig vom Angriffsvektor stellt Ransomware weiterhin eine ernsthafte Bedrohung für Unternehmen dar. Regelmäßige Patches sowie Aufklärung über Informationssicherheit sind daher elementar wichtig. Darüber hinaus zeigen Schwachstellen von Remote-Desktop-Protokollen (RDP) wie BlueKeep, dass Cyberkriminelle Remote Access Services als Angriffsvektoren nutzen können, um Ransomware zu verbreiten.

 

Intelligente Systeme in Privathaushalten und kleineren Betrieben rücken in den Fokus

Zwischen dem simplen heimischen Druckernetzwerk und den komplexen IT-Systemen in Unternehmen der kritischen Infrastrukturen (KRITIS), gibt es auch immer mehr Kontrollsysteme für Privathaushalte und kleinere Unternehmen. Angreifer schenken diesen bisher wenig Beachtung – doch das könnte sich ändern. Seit kurzem werden erhöhte Aktivitäten auf Systemen wie Klimaanlagen, Überwachungskameras und Security-Anlagen festgestellt. In einem Prozent der Unternehmen zeigten Gebäude-Management-Lösungen ungewöhnliches Verhalten. Auf den ersten Blick scheint dies nicht viel zu sein, allerdings ist diese Rate höher als normalerweise bei ICS- oder SCADA-Systemen.

Cyberkriminelle suchen nach neuen Möglichkeiten, um sich Zugriff auf Kontrollsysteme in Privathaushalten und kleineren Unternehmen zu verschaffen. Oftmals werden solche Geräte als unwichtig eingestuft oder unterliegen nicht der Kontrolle einer IT-Abteilung. Allerdings verdient die Sicherheit solcher intelligenten Systeme mehr Aufmerksamkeit. Denn: Zugang zu diesen kann fatale Folgen für die Sicherheit haben. Besonders im Hinblick auf den Trend zu Remote-Arbeitsplätzen ist ein sicherer Zugriff essenziell.

 

So schützen sich Unternehmen: umfassende, integrierte und automatisierte Security

Dynamische, proaktive und in Echtzeit verfügbare Bedrohungsinformationen können dabei helfen, Trends zu identifizieren und die Entwicklung von Angriffsmustern zu beobachten. So können Unternehmen Prioritäten in ihrer Security-Strategie setzen. Allerdings ist dies nur stark eingeschränkt möglich, wenn Bedrohungsinformationen nicht in Echtzeit auf jedem angebundenen Security Tool verfügbar sind. Nur eine umfassende Security-Architektur, eine Security Fabric, die breit angelegt und integriert ist sowie automatisiert arbeitet, kann die gesamte Netzwerkumgebung – IoT, Edge, Netzwerkkern und Multi-Cloud – schützen und Skalierbarkeit sowie Geschwindigkeit bieten.

Christian Vogt, Senior Regional Director Germany, Fortinet

»Die Bandbreite und Komplexität der Angriffsmethoden von Cyberkriminellen nimmt stetig zu. Sie versuchen die Geschwindigkeit und Konnektivität moderner IT-Systeme zu ihrem Vorteil zu nutzen. Security-Verantwortliche sollten dasselbe tun und Cyber-Security zur obersten Priorität machen, um Risiken besser zu managen und zu minimieren. Ein umfassendes Konzept über alle Security-Elemente hinweg ist unerlässlich. Es muss Segmentierung und Integration sowie nutzbare Bedrohungsinformationen und Automatisierung in Kombination mit maschinellem Lernen umfassen. Nur so werden die Bemühungen Früchte tragen.«

 

Report und Index Übersicht
Der aktuelle Fortinet Threat Landscape Report ist ein Überblick über die gesammelten Daten aus den weltweiten Sensoren der FortiGuard Labs für das zweite Quartal 2019. Die Forschungsdaten decken globale und regionale Perspektiven ab. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI), der sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte der Bedrohungslandschaft zusammensetzt: Exploits, Malware und Botnets. Der TLI zeigt die Prävalenz und das Volumen der einzelnen Aspekte im jeweiligen Quartal an. Lesen Sie unseren Blog für mehr Informationen über die Studie.

 

1218 Artikel zu „Security Trends“

8 Cybersecurity Trends 2018

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen »Cybersecurity Trends 2018«, die jetzt zum Download bereitstehen unter https://www.tuv.com/cybersecurity-trends-2018   »Unser Ziel ist, das Bewusstsein für die zunehmenden Cybersecurity-Risiken,…

Security Trends 2017: Worauf sich Privatnutzer und Unternehmen einstellen müssen

Nahezu täglich entdecken Sicherheitsforscher neue Schadsoftware und decken kriminelle Machenschaften auf, mit denen Nutzer sowohl im privaten, als auch geschäftlichen Umfeld zu kämpfen haben. Auch im kommenden Jahr wird die Zahl der virtuellen Bedrohungen aller Erwartungen nach nicht zurückgehen. Malwarebytes sieht für 2017 vier Themen, die insbesondere die Sicherheitsbranche beschäftigen werden: Ransomware Bereits in diesem…

Die Top IT-Security-Trends 2019

Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen.   »Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden…

IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation

Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen. Ihren Erfolg bei der Digitalisierung stufen Unternehmen in Deutschland, Österreich und der Schweiz wie im Vorjahr durchschnittlich als mittelmäßig ein [1]. Angesichts der großen Anstrengungen in diesem Bereich und der hohen Ausgaben für die Digitalisierung ist diese Bilanz ernüchternd. Als technologischer Trend zeigt sich, dass mehr als zwei…

Cybersecurity-Trends 2018: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt

Smart Home schon bald Standard. Datensicherheit und Schutz vor »Cybereinbrüchen« hängt hinterher. Unabhängige Prüfungen für vernetzte »smarte« Produkte erforderlich.   Das Smart Home ist längst Realität, aber noch nicht Standard. Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem…

Cyberkriminelle vs. Abwehrtechnologien – Zehn Security-Trends

Blockchain-Sicherheitstechnologien werden sich durchsetzen. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen. Vorausschauende Sicherheitslösungen werden essenziell. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten. Cloud-Anbieter werden verstärkt zum Ziel…

Security-Trends 2018: Der Preis der vernetzten Welt

Angriffe auf kritische Infrastruktur, Ransomware of Things und Politik machende Hacker könnten das Jahr 2018 prägen. Es wird kein leichtes Security-Jahr werden – weder für Unternehmen und Privatanwender noch für Cyberkriminelle. Das prognostiziert der europäische Security-Software-Hersteller ESET in seinem Report »Cybersecurity Trends 2018: The Cost of Our Connected World«. Konzertierte Attacken auf kritische Infrastrukturen, »Kidnapping«…

Safety, Security, Prevoidance: Trendstudie Sicherheit 2027

Konformitätsbewertung in einer digitalisierten und adaptiven Welt. Infolge der Digitalisierung sind in naher Zukunft jegliche Alltagsgegenstände, Infrastruktur und Produktionsmittel miteinander vernetzt. Diese Komplexität der variablen Schnittstellen stellt Anbieter von Sicherheit, insbesondere die TIC-Branche, vor erhebliche Herausforderungen. Die Studie »Sicherheit 2027: Konformitätsbewertung in einer digitalisierten und adaptiven Welt« von 2bAHEAD beschreibt die wichtigsten Veränderungen in den…

Cybersecurity-Trends unter die Lupe genommen

Nachdem im vergangenen Dezember unzählige Prognosen und Trends für das Jahr 2017 in Sachen IT-Sicherheit die Runde gemacht haben, ist es nach vier Monaten im Jahr 2017 Zeit eine erste Zwischenbilanz zu ziehen. Welche Herausforderungen sind aktuell, welche Lösungen sind auf den Weg gebracht und wohin geht die Branche? Thorsten Henning, Senior Systems Engineering Manager…

Die ICT-Security-Trends für 2017

Für den Themenbereich ICT-Security hat die Experton Group einige Schwerpunkte identifiziert, die 2017 eine große Rolle spielen oder an Bedeutung gewinnen werden. Managed Security Services & Consulting Aufgrund des IT-Sicherheitsgesetzes werden die Betreiber kritischer Infrastrukturen dazu gezwungen, ihre Sicherheit nach etablierten Standards auszurichten. Das betrifft indirekt auch die Lieferanten, da ein wichtiger Punkt in den…

9 Cyber-Security-Trends

Erhöhter Anpassungsdruck für bisherige Cyber-Security-Strategien. 2017 im Zeichen der Cloud Security. Paradigmenwechsel erforderlich: Cyber Security muss als Business Enabler gesehen werden, nicht als Kostentreiber. Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn…

Security: Fünf Trends in IP-Video, die 2017 eine Rolle spielen werden

Die Anlehnung der Sicherheitsindustrie an die großen Trends der IT-Branche hält auch in 2017 an. Cybersecurity ist das wichtigste Thema, die Möglichkeiten von Deep Learning im Bereich der Videoanalyse stehen im Fokus und »Security as a Service« wird weiter ausgebaut. Traditionell geht es auch 2017 weiterhin um höhere Auflösungen und integrierte Lösungen. Cybersecurity 2016 war…