Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch im zweiten Quartal 2018 mit Angriffen aus unterschiedlichen Richtungen konfrontiert. Im Hauptfokus der Angreifer stand der Diebstahl persönlicher Anmeldeinformationen.
Als Top-Bedrohung identifizierte das WatchGuard Threat Lab in diesem Zusammenhang eine auf Mimikatz basierende Malware. Außerdem wurde eine Zunahme von entsprechenden Brute-Force-Login-Angriffen auf Webanwendungen verzeichnet. Daraus folgt, dass Passwörter allein keinen ausreichenden Schutz mehr bieten. Unternehmen – unabhängig von ihrer Größe – können diesen nur über Multifaktor-Authentifizierungs-(MFA)-Lösungen gewährleisten.
„Die sichere Authentifizierung des Anwenders ist einer der Security-Eckpfeiler in jedem Unternehmen. Angesichts der auf den Diebstahl von Passwörtern und Anmeldedaten gerichteten Bedrohungen im zweiten Quartal 2018 sehen wir dieses Thema besonders kritisch“, so Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies. „Aus unserer Sicht ist es unerheblich, ob bei den Angriffen eine fortschrittliche Malware-Variante oder die ‚Brechstangen-Methode‘ mittels Brute-Force-Login-Techniken zum Einsatz kommt: Auf der Agenda von Cyberkriminellen steht der Diebstahl von Anmeldedaten zum einfachen Zugriff auf das Unternehmensnetzwerk und sensible Daten ganz oben. Dieser Trend befeuert bei WatchGuard die Entwicklung moderner Abwehrmaßnahmen innerhalb unseres Produktportfolios. Mit AuthPoint bieten wir beispielsweise eine cloudbasierte Multifaktor-Authentifizierungslösung an. Unser KI-unterstützter IntelligentAV-Service nutzt zur Erkennung neuer Varianten von Schad-Software drei Malware-Engines – denn nur traditionelle signaturbasierte Antivirenprodukte sind hier chancenlos. Angesichts der Bedrohungssituation sollte jedes Unternehmen mehrschichtige Schutzmaßnahmen ergreifen, um den sich ständig weiterentwickelnden Angriffstechniken Paroli bieten zu können. Die WatchGuard-Vertriebspartner stehen dafür mit Rat und Tat zur Seite.“
Der vierteljährlich erscheinende Internet Security Report von WatchGuard informiert über aktuelle Entwicklungen und Forschungsergebnisse aus dem Bereich der Cyberkriminalität. Neben einem besseren Verständnis für die Thematik geben die Security-Best-Practices konkrete Hilfestellungen, mit denen Unternehmen den Schutz ihrer Daten und Systeme verbessern können. Die wichtigsten Ergebnisse des Q2-Berichts sind:
Rund die Hälfte der Passwörter von Mitarbeitern der US-Regierung und des US-Militärs sind schwach. Das Threat Lab-Team von WatchGuard hat die Datensätze des LinkedIn-Datendumps von 2012 gründlich analysiert, um die Stärke der verwendeten Benutzerkennwörter festzustellen. Das Ergebnis: Bei nahezu der Hälfte aller Mail-Adressen mit einer Verbindung zu „.mil“- und „.gov“-Domains waren die Passwortphrasen objektiv schwach. Von 355.023 Passwörtern für Regierungs- und Militär-Accounts in der Datenbank konnten 178.580 in weniger als zwei Tagen geknackt werden. Kein Wunder, denn zu den gebräuchlichsten gehörten „123456“, „Passwort“, „linkedin“, „sunshine“ und „111111“. Umgekehrt stellte das Team fest, dass etwas mehr als 50 Prozent der zivilen Passwörter ebenfalls nicht aktuellen Anforderungen genügen. Diese Ergebnisse veranschaulichen klar die grundsätzliche Notwendigkeit stärkerer Passwörter für alle sowie einen generell höheren Sicherheitsstandard für Mitarbeiter im öffentlichen Dienst, die mit potenziell sensiblen Informationen umgehen. Zusätzlich zu besseren Passwortschulungen und -prozessen sollte jedes Unternehmen Multifaktor-Authentifizierungslösungen einsetzen, um das Risiko von Datenverstößen weiter zu reduzieren.
Die am weitesten verbreitete Malware-Variante im zweiten Quartal war Mimikatz. Mit einem Anteil von 27,2 Prozent im letzten Quartal gehört sie zu den zehn wichtigsten Malware-Varianten. Mimikatz ist ein bereits seit Langem bekanntes Tool für den Diebstahl von Passwörtern und Berechtigungen. In den vergangenen Quartalen war es zwar beliebt, schaffte es jedoch nie in die Top-Liste. Die zunehmende Verwendung von Mimikatz deutet darauf hin, dass Authentifizierungsangriffe und Identitätsdiebstähle für Cyberkriminelle nach wie vor oberste Priorität haben. Diese Entwicklung ist ein weiterer Indikator dafür, dass Passwörter als Sicherheitskontrolle alleine nicht mehr ausreichen. Deren Schutz muss mit MFA-Lösungen untermauert werden. Nur dadurch kann Cyberkriminellen das Leben schwer gemacht werden, da sie zusätzliche Authentifizierungsfaktoren benötigen, um sich erfolgreich im Netzwerk anzumelden und darauf zuzugreifen.
Mehr als 75 Prozent der Malware-Angriffe werden über das Internet verbreitet. Insgesamt 76 Prozent der Bedrohungen aus dem zweiten Quartal waren webbasiert. Das deutet darauf hin, dass Unternehmen ihre HTTP- und HTTPS-Verbindungen permanent überprüfen müssen. Denn dadurch lässt sich die überwiegende Mehrheit der Angriffe bereits im Ansatz verhindern. Die vierthäufigste Malware-Variante namens „WEB Brute Force Login -1.1021“ ermöglicht es Angreifern etwa, eine massive Flut an Anmeldeversuchen auf Webanwendungen durchzuführen. Dabei wird eine endlose Reihe von Zufallskombinationen genutzt, um Benutzerpasswörter in kurzer Zeit zu knacken. Derartige Angriffe sind ein weiteres Beispiel für die zunehmende Konzentration von Cyberkriminellen auf den Identitätsdiebstahl. Er zeigt, wie wichtig nicht nur die Sicherheit und Komplexität von Passwörtern ist, sondern auch die Notwendigkeit von MFA-Lösungen als effektiver Präventionsmaßnahme.
Kryptowährungs-Miner sind erstmals in die Liste der Top-Malware-Variante vertreten. Es zeichnete sich bereits ab: Die Verwendung von bösartigen Krypto-Minern als Hacking-Taktik erfreut sich steigender Beliebtheit – sie schaffte es im zweiten Quartal erstmals in die Top 10 der Malware-Liste. Anfang des Jahres stellte WatchGuard den ersten Krypto-Miner namens „Cryptominer.AY“ vor, der mit der JavaScript-Variante „Coinhive“ übereinstimmt. Dabei werden die Computerressourcen von Opfern genutzt, um die beliebte, auf Anonymität ausgerichtete Kryptowährung Monero (XRM) zu schürfen. Die Statistik zeigt, dass die Vereinigten Staaten in diesem Fall das wichtigste geografische Ziel für diesen Krypto-Miner waren und im Zuge dessen etwa 75 Prozent des gesamten Angriffsvolumens hier zu verzeichnen sind.
Cyberkriminelle setzen nach wie vor bösartige Office-Dokumente ein. Seitens der Angreifer werden weiterhin modifizierte Office-Dokumente in Umlauf gebracht und alte Schwachstellen in beliebten Microsoft-Produkten ausgenutzt, um ahnungslose Opfer zu täuschen. Interessanterweise belegen gleich drei neue Office-Malware-Exploits die Top-10-Liste von WatchGuard. 75 Prozent der Angriffe hatten es auf europäische Ziele abgesehen, wobei schwerpunktmäßig deutsche Anwender attackiert wurden.
Über den Report:
Der vollständige Internet Security Report enthält eine detaillierte Analyse der Schwachstelle rund um die EFail-Verschlüsselung sowie Einblicke zu den wichtigsten Angriffen im zweiten Quartal. Abwehrstrategien zeigen, wie kleine und mittlere Unternehmen ihre Sicherheitslage verbessern können. Die Ergebnisse im Report basieren auf den anonymisierten Firebox Feed-Daten von fast 40.000 aktiven WatchGuard UTM-Anwendungen weltweit. Im zweiten Quartal 2018 blockierten die Geräte fast 14 Millionen Malware-Varianten (449 pro Gerät) und mehr als eine Million Netzwerkangriffe (26 pro Gerät).
Für weitere Informationen können Sie den vollständigen Bericht hier herunterladen.
www.watchguard.com/de