Im letzten Jahr gab es massive Ransomware-Epidemien, die zu globalen Ereignissen mit, Berichten zufolge, Kosten in Milliardenhöhe für Unternehmen führten. Wir sahen außerdem bekannte Bedrohungen wie Business Email Compromise (BEC), die weiterhin eine durchgängige Gefahr für Unternehmen darstellen. Währenddessen beeinträchtigten volatile Kryptowährungen die Bedrohungslage, da ihr Wert steil und schnell stieg. Um in dieser Umgebung zu funktionieren, haben Cyberkriminelle alte Techniken überarbeitet, um aus den Krypto-Trends Vorteile zu ziehen und bekannte Schwachstellen mit neuen Methoden auszunutzen.
Ransomware verursacht größere globale Epidemien trotz immer weniger Hauptakteure
Ransomware verursacht größere globale Epidemien trotz immer weniger Hauptakteure
Die Anzahl neuer Ransomware-Familien stieg in 2016 um 32 Prozent auf 327, was zeigt, dass es noch aktive Entwickler von Ransomware gab, die versuchten, Vorteile aus dem Plateauing-Trend zu ziehen. Dennoch entwickelten sich die durch die Sicherheitsinfrastruktur von Trend Micro™ Smart Protection Network™ entdeckten Bedrohungen durch Ransomware in die entgegengesetzte Richtung und sanken um 41 Prozent. Scheinbar verursachten tatsächlich nur einige wenige dieser neuen Familien ein Problem im Jahr 2017.
Die durch Ransomware verursachten Vorfälle mit Auswirkungen auf die Anwender stiegen jedoch signifikant an. Diese weitgestreuten Angriffe trafen mehrere Länder und verursachten laut Berichten Schäden in Höhe von mehreren Milliarden US Dollar. Zusätzlich zu den beiden berüchtigsten, WannaCry und Petya, gab es zuletzt den Fall Bad Rabbit: Im Oktober traf die Ransomware einige Unternehmen in Russland, Osteuropa und den USA.
Hier gab es einen entscheidenden Unterschied zu 2016, als zwar über mehr Ransomware-Vorfälle berichtet wurde, aber der Schaden sich typischerweise auf lokale Büros beschränkte und die Lösegeldforderung sich lediglich auf zehntausende Dollars belief.
Ransomware bleibt eine deutliche und ständige Bedrohung, da viele alte Familien immer noch Auswirkungen auf Nutzer weltweit haben. Währenddessen zeigt die aktuellste virulente Epidemie, dass die neuen Familien komplexer werden und größere Ziele treffen. Entwickler experimentieren dauerhaft, um profitable Strategien zu finden. 2017 wandten sie diverse neue Methoden an; zum Beispiel durch die Anwendung von dateilosen Infektionen und Pre-Execution Machine Learning Evasion-Techniken unter zusätzlicher Ausnutzung von alten Schwachstellen.
Effektive Ransomware nutzt normalerweise bekannte Exploits und Techniken aus. Unternehmen sollten sorgfältig sein und geeignete Patchingmaßnahmen ergreifen, während sie ihre Systeme mit mehrschichtigen Lösungen absichern.
Anpassungsfähige Bedrohungen nutzen bekannte Schwachstellen mit neuen Methoden aus
Anpassungsfähige Bedrohungen nutzen bekannte Schwachstellen mit neuen Methoden aus
Verschiedene kritische und kontroverse Schwachstellen wurden von Cyberkriminellen ausgenutzt und für große Ransomware-Kampagnen verwendet. Dies schließt insbesonders die bekannten Schwachstellen ein, aus denen die EternalBlue und EternalRomance-Exploits Vorteile zogen. Weitere wurden von WannaCry und Petya-Epidemien ausgenutzt und später dann von den Petya-Angriffen und dem Bad Rabbit-Vorfall.
Bekannte Schwachstellen wurden auch zu anderen Zwecken als nur zur Verbreitung von Ransomware ausgenutzt. EternalBlue wurde ebenfalls von einer Kryptominer-Malware eingesetzt, um sich dateilos auszubreiten. Und die Schwachstelle Dirty COW bei Linux wurde von ZNIU eingesetzt, um spezifische Android-Geräte zu gefährden.
2017 gab es einen substanziellen Anstieg um 98 Prozent in entdeckten Zero-Day-Sicherheitslücken. Darüber hinaus standen alle 119 Zero-Day-Sicherheitslücken, außer sechs, in Verbindung mit Supervisory Control and Data Acquisition (SCADA). Der erhöhte Focus auf SCADA ist besonders auffällig seit wichtige industrielle Komplexe und kritische Infrastrukturen sich für ihren Betrieb auf diese Systemsteuerung verlassen. Wenn sie ausgenutzt werden, können Zero-Day-Sicherheitslücken immense Verluste und Schäden verursachen.
Trotz steigendem Bewusstsein nehmen BEC-Angriffe weiterhin zu
Trotz steigendem Bewusstseinnehmen BEC-Scams weiterhin zu
Vergangene Fälle haben das Risiko, vor das BEC alle Arten Unternehmen stellt, verdeutlicht, ob es sich um große multinationale oder kleine Unternehmen handelt. Aber trotz der erhöhten Sorgfalt setzten sich BEC-Angriffe weiterhin durch und stiegen 2017 an. Ein Vorfall, der einem japanischen Transportunternehmen laut Bericht 3,4 Millionen US$kostete, ereignete sich gerade im Dezember. Dieser spezielle Angriff nutzte eine beliebte Technik mit Namen "Supplier Windle": durch Vortäuschung, ein Drittlieferant zu sein, wurde das Unternehmen manipuliert, Geld zu überweisen. Bei einem anderen Vorfall, von dem im Juli berichtet wurde, erhielt eine Anzahl von Organisationen in Deutschland Fake-Nachrichten von "Führungskräften", die Mitarbeiter der Buchhaltungen dazu aufforderten, Geld auf betrügerische Konten zu überweisen.
Unsere Daten zeigen eine steilen Anstieg um ca. 106 Prozent vom ersten zum zweiten Halbjahr 2017. Wie in den vorhergehenden Jahren waren die meistanvisierten Stellen finanzbezogen: Finanzvorstände, (CFO), Finanzcontroller, Finanzmanager und Finanzleiter. Zumeist wurde die Identität hoher Führungskräfte vorgetäuscht: Geschäftsführer, CEOs und Vorsitzende.
Der meteoritenhafte Aufstieg der Kryptowährung inspirierte Mining-Malware und andere Bedrohungen
Der meteoritenhafte Aufstieg der Kryptowährung inspirierte Mining-Malware und andere Bedrohungen
Der Wert der Kryptowährung, insbesondere der Bitcoin, stieg im letzten Halbjahr 2017 steil an. Anfang Juli hatte 1 Bitcoin einen Wert von rund 2.500 US$ und am 31. Dezember einen Wert von über 13.800 US$. Dieser steile und schnelle Anstieg veranlasste Cyberkriminelle scheinbar, die Kryptowährung mit verschiedenen Methoden anzuvisieren. Einige wählten Social Engineering-Angriffe, um direkt Kryptowährungs-Plattformen anzugreifen, während Andere alte Ransomware mit dem gleichen Ziel weiterentwickelten. Es gab sogar Versuche von Kryptowährungs-Mining durch mobile Malware trotz der Unwahrscheinlichkeit, dadurch einen substantiellen Gewinn zu erzielen.
Einige Unternehmen versuchten Kryptowährungen durch die Anwendung von Mining-Software als Alternative zu Web-Ads zu kapitalisieren, aber Cyberkriminelle zogen auch daraus schnell Vorteil. Mitte 2017 fingen Cyberkriminelle an, die beliebteste Open-Source-Plattform, Coinhive, zu missbrauchen. Im November fand sich eine bösartige Variante des Miners Coinhiver auf dem sechsten Platz der meist verwendeten Malware auf der Welt wieder, obwohl dies als eine alternative Methode zum Geldverdienen für Websites gedacht war.
Es gibt besonders relevante Bedrohungen, seit Unternehmen damit anfangen, Kryptowährung zu verwenden und sogar ihre eigene einführen; Regierungen, einschließlich die von Venezuela, Dubai und den Vereinigten Arabischen Emiraten, etablieren ebenfalls ihre eigenen Kryptowährungen. Sicherheitslösungen mit hoch verlässlichem Machine Learning, Web-Reputations-Diensten, Verhaltensüberwachung und Applikationskontrolle könnten bei der Minimierung von Problemen durch diese Bedrohungen helfen.
Zahl der Bedrohungen
Die Trend Micro™ Smart Protection Network™ Sicherheitsinfrastruktur blockierte 2017 über 66 Milliarden Bedrohungen. Bei über 85 Prozent dieser Bedrohungen handelte es sich um E-Mails mit bösartigem Inhalt – E-Mails bilden weiterhin das beliebteste Eingangstor für Cyberkriminelle, um Nutzer zu erreichen.
Bedrohungslage
Die Trend Micro™ Smart Protection Network™ Sicherheitsstruktur blockierte 2017 mehr als 66 Milliarden Bedrohungen. Bei mehr als 85 Prozent dieser Bedrohungen handelte es sich um E-Mails mit bösartigem Inhalt – E-Mails bildeten weiterhin das beliebteste Eingangstor für Cyberkriminelle, um Nutzer zu erreichen.
Insgesamt blockierte Bedrohungen
66436980714
Im Vergleich wurden 2016 81 Milliarden Bedrohungen blockiert . Wir glauben, dass der Rückgang der Bedrohungen sich auf eine Verschiebung von "Spray and Pray"-Methoden zu gezielteren Angriffsmustern zurückführen lässt.
Vorfall | Anzahl der Vorfälle |
Mining von Kryptowährung | 45,630,097 |
TELNET Standardkennwort für den Login | 30,116,181 |
MS17-010 SMB | 12,125,935 |
Login Brute-Force | 3,714,051 |
ICMP BlackNurse | 1,792,854 |
Sonstiges | 16,701,211 |
Jahr | Offengelegte Datenlecks | Betroffene Datensätze |
2016 | 813 | 3,310,435,941 |
2017 | 553 | 4,923,053,245 |
Andere signifikante Sicherheitsvorfälle aus 2017 sind in unserem Security-Roundup inbegriffen, in dem wir detailliert aufzeigen, wie Cyberkrimnelle über ein Netzwerk verbundene internet-of-things (IoT)-Geräte ausnutzten und wie große Unternehmen von massiven Datenlecks betroffen waren. Lesen Sie unseren Roundup und erfahren, welche Neuentwicklungen es bei Bedrohungen gibt und mit welchen Sicherheitsstrategien Sie gegen aktuelle und neu auftretende Bedrohungen vorgehen können.
KOMPLETTEN BERICHT HERUNTERLADEN
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.