FortiGuard Labs Threat Landscape Report

Cyberkriminelle verfolgen zunehmend politische und wirtschaftliche Ziele

Der FortiGuard Labs Threat Landscape Report wirft einen neuen Blick auf aktuelle Bedrohungen und zeigt, dass Cyber-Kriminelle immer öfter den Ablauf von Wahlen stören.

  • Auch im vierten Quartal 2019 versuchen Cyber-Kriminelle weiterhin Schwachstellen der digitalen Infrastruktur zu missbrauchen. Sie nutzen zudem wirtschaftliche und politische Umstände aus, um ihren Zielen näherzukommen.
  • Die Bedrohungslage unterscheidet sich von Ort zu Ort – aber ausgereift und automatisiert verlaufen die Angriffe überall. Cybersecurity muss weltweit mit sehr hoher Priorität behandelt werden, weil die Bedrohungen schneller als je zuvor zunehmen.

1) Cyber-Kriminelle manipulieren Wahlen

„Charming Kitten“ ist eine Gruppe von Cyber-Kriminellen, die seit 2014 an mehreren komplexen Spionageaktionen beteiligt war und die mit dem Iran assoziiert wird. Auch im vierten Quartal war die Gruppe in verschiedenen Regionen aktiv. Sie versucht nun offenbar auch, den Ablauf von Wahlen zu stören. So wird sie mit einer Reihe von gezielten Angriffen auf E-Mail-Konten in Zusammenhang mit einem Präsidentschaftswahlkampf in Verbindung gebracht. Darüber hinaus entwickelte „Charming Kitten“ vier neue Taktiken, um Opfern sensible Informationen zu entlocken – und wendete sie auch an.

Anzeige

2) IoT-Sicherheitsrisiken nehmen zu

Viele IoT-Geräte verwenden immer noch Software mit Sicherheitslücken, zum Beispiel drahtlose IP-Kameras. Das Problem verschärft sich, wenn Teile oder Software in verschiedenen Geräten oder Diensten arbeiten, die manchmal zusätzlich von unterschiedlichen Anbietern stammen. Viele dieser Komponenten oder Services werden mit bereits bestehendem Code programmiert, der aus frei zugänglichen Quellen stammt. Wenn dieser Code Schwachstellen aufweist, treten die gleichen Sicherheitslücken wiederholt in unterschiedlichen Geräten auf. Nicht nur das Ausmaß ist eine Herausforderung, sondern auch, dass viele der IoT-Geräte nicht einfach Updates und Patches erhalten können. Das zeigt auch, wie schwierig es ist, die Sicherheit einer ganzen Lieferkette zu gewährleisten. Diese Exploits kamen unter allen erkannten Angriffen am dritthäufigsten vor. Es gab viele Versuche, die anfälligen Geräte in Botnetzen zu „versklaven“. Schuld sind die Sicherheitslücken in vielen IoT-Geräten sowie das mangelnde Bewusstsein, dass Patches sehr wichtig sind – und auch die Tatsache, dass sie oft gar nicht erst verfügbar sind.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3) Ältere Bedrohungen haben kein Ablaufdatum

Unter dem ständigen Druck, neuen Bedrohungen immer einen Schritt voraus zu sein, vergessen Unternehmen manchmal, dass ältere Exploits und Schwachstellen kein Ablaufdatum haben. Solange sie noch funktionieren, werden Angreifer sie weiterhin nutzen. Ein Beispiel ist „EternalBlue“. Diese Malware wurde im Laufe der Zeit angepasst, um gängige Sicherheitslücken auszunutzen. Sie wurde bei zahlreichen Attacken eingesetzt, darunter bei den Ransomware-Angriffen „WannaCry“ und „NotPetya“.

Die Windows-Sicherheitslücke „BlueKeep“ kann ebenfalls wurmartige Cyber-Angriffe ermöglichen – mit einem ähnlichen Tempo und Ausmaß wie die beiden bekannten Schadprogramme. Zwar wurde im Mai ein Patch für „BlueKeep“ bereitgestellt. Doch im letzten Quartal tauchte eine neue Version des „EternalBlue“-Trojaners auf, mit der die „BlueKeep“-Sicherheitslücke erneut ausgenutzt werden kann. Glücklicherweise ist die aktuelle „EternalBlue“-Version nicht ausgereift und betroffene Geräte stürzen vor dem Laden ab. Es ist aber wahrscheinlich, dass Cyber-Kriminelle in naher Zukunft über eine voll funktionsfähige Version des potenziell verheerenden Malware-Pakets verfügen. Der typische Entwicklungszyklus von Malware legt das nahe. Obwohl der Patch für „BlueKeep“ seit Monaten verfügbar ist, haben viele Unternehmen ihre anfälligen Systeme noch immer nicht aktualisiert. Das anhaltende Interesse der Cyber-Kriminellen an „EternalBlue“ und „BlueKeep“ sollten sie als dringende Ermahnung verstehen, ihre Systeme umfassend gegen beide Bedrohungen abzusichern.

Anzeige

4) Neuer Blickwinkel auf das globale Spam-Aufkommen

Spam bleibt für Unternehmen und Privatpersonen ein großes Problem. Der aktuelle Bericht wirft einen neuen Blick auf ein altes Problem, indem er mehrere Daten kombiniert: die Menge des Spam-Verkehrs zwischen Ländern sowie das Verhältnis von gesendetem und empfangenem Spam. Der Großteil der Spam-Aufkommens scheint wirtschaftlichen und politischen Trends zu folgen. Zu den stärksten „Spam-Handelspartnern“ der USA zählen beispielsweise Polen, Russland, Deutschland, Japan und Brasilien. Die meisten Spam-Nachrichten stammen aus Osteuropa, gefolgt von asiatischen Regionen. Die übrigen europäischen Regionen, Amerika und Afrika führen die Rangliste der Länder mit negativen Netto-Spam-Quoten an: Sie erhalten mehr Spam als sie versenden.

5) Anhand der Spuren von Cyber-Kriminellen in die Zukunft blicken

Ein Blick auf die entdeckten Angriffe in bestimmten Regionen zeigt nicht nur, worauf Cyber-Kriminelle aktuell abzielen, sondern auch, auf was sie sich in Zukunft konzentrieren könnten. Entweder sind sie mit ihren Angriffen vor Ort dort schon so erfolgreich gewesen, dass sich das weiterhin lohnt, oder bestimmte Technologien werden vor allem in einigen Regionen genutzt. 

Das ist jedoch nicht immer der Fall. Zum Beispiel wird ThinkPHP vor allem in China eingesetzt –laut der Suchmaschine für anfällige Dinge im Internet shodan.io gibt es dort fast zehnmal mehr Installationen als in den USA. Wir gehen davon aus, dass Unternehmen ihre Software in jeder Region mit ungefähr der gleichen Rate patchen. Wenn nun ein Botnetz nach anfälligen ThinkPHP-Instanzen sucht, sollte deren Anzahl im Asien-Pazifik-Raum (APAC) viel höher sein. Doch in ganz APAC wurden nur sechs Prozent mehr Angriffe als in Nordamerika registriert. Das weist darauf hin, dass die Botnets einen Exploit einfach für jede gefundene ThinkPHP-Instanz bereitstellen. Ein ähnliches Bild ergibt sich, wenn man auf die Malware-Erkennung schaut. Die meisten Angriffe in Unternehmen zielen auf VBA-Makros (Visual Basic for Applications). Das ergibt Sinn, weil die Attacken immer noch effektiv sind. Wenn die Angreifer nur genügend Schwachstellen gefunden haben, wird mit Sicherheit jemand den Attacken zum Opfer fallen.

Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs: „Beim Cyber-Wettrüsten haben kriminelle Vereinigungen oft einen deutlichen Vorsprung. Das hat mehrere Gründe. Zum einen fehlt vielen Unternehmen das Wissen über Cybersecurity, genau wie die Fähigkeit, entsprechend auf Bedrohungen zu reagieren. Außerdem wird die digitale Angriffsfläche immer größer. Dazu kommt, dass Cyber-Kriminelle versuchen ihre ahnungslosen Opfer zu überraschen – zum Beispiel mit „Social Engineering“. Das Vertrauen von Menschen wird ausgenutzt, um an sensible Daten zu gelangen. Um den immer ausgefeilteren und automatisierten Bedrohungen zu entkommen, müssen Unternehmen ihre Netzwerke mit denselben Technologien und Strategien schützen, mit denen Kriminelle sie angreifen. Sie brauchen Plattformen, die mit Künstlicher Intelligenz (KI) Bedrohungen erkennen und abwehren, sowie Playbooks, um über die gesamte digitale Infrastruktur hinweg geschützt zu sein.“

Eine umfassende, integrierte und automatisierte Security ist notwendig

Die Anzahl an Applikationen und an vernetzten Geräten nimmt immer mehr zu. Dabei entstehen Milliarden neue Edges, an denen Daten verarbeitet werden – und die verwaltet und geschützt werden müssen. Darüber hinaus sind Unternehmen mit immer komplexeren Angriffen konfrontiert, die auf die wachsende digitale Infrastruktur abzielen. Dazu gehören auch Angriffe mithilfe von KI und Maschinellem Lernen (ML). Um ihre Netzwerke effektiv zu sichern, müssen Unternehmen umdenken. Sie dürfen nicht nur die Sicherheit in den Netzwerken gewährleisten, sondern müssen alle Daten schützen, die über die neuen Edges verteilt sind, aber auch bei den Benutzern, den Systemen, Geräten und in sicherheitskritischen Programmen. Dazu gehören mobile Endpunkte, Multi-Cloud-Umgebungen und SaaS-Infrastrukturen. Nur eine Cyber-Sicherheitsplattform, die einen Schutz der gesamten Angriffsfläche bietet, kann die sich immer schneller entwickelnden Netzwerke absichern.

Report-Übersicht:

Der neueste Threat Landscape Report zeigt die über drei Monate gesammelten Forschungsergebnisse von FortiGuard Labs. Weltweit wurden im 4. Quartal 2019 Milliarden Bedrohungen erkannt, gesammelt und von Fortinet aufgezeichnet. Der Bericht beinhaltet globale und regionale Erkenntnisse und erforscht drei zentrale und komplementäre Aspekte der Bedrohungen: Exploits, Malware und Botnets. 

Den vollständigen Report finden Sie hier.

www.fortinet.de
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.