In unserem Sicherheitsüberblick zur Jahresmitte, „Unseen Threats, Imminent Losses“, erhalten Sie tiefere Einblicke in die wichtigsten Bedrohungen der ersten Jahreshälfte 2018.
Versteckt und raffiniert – so lassen sich die beiden gemeinsamen Merkmale der größten Bedrohungen der Cybersicherheit umschreiben, die wir in der ersten Jahreshälfte 2018 gefunden haben. Das Jahr begann mit einer großen Herausforderung. Im Januar wurden gravierende Designfehler bei beliebten Mikroprozessoren entdeckt, die zuvor als sicher galten. Während der nächsten Monate bemerkten wir außerdem eine deutliche Verlagerung von gut sichtbarer Ransomware hin zu einer schwieriger zu erkennenden Bedrohung: Mining bei Kryptowährungen. Darüber hinaus gab es einen Anstieg bei „dateiloser“ Malware und anderen Bedrohungen, die neue Ausweichtechniken einsetzen, sowie eine wachsende Anzahl an Datenschutzverletzungen und E-Mail-Angriffen durch Social Engineering.
Diese schädlichen Bedrohungen – angefangen bei den Minern, die unauffällig Leistung von den Geräten ihrer Opfer abzweigen, bis hin zu schwerwiegenden Schwachstellen, die verdeckte Angriffe auf die Geräte ermöglichen – haben zur Folge, dass die begrenzten Sicherheitsressourcen verteilt werden müssen und IT-Administratoren ihren Fokus jetzt auf mehrere Problemfronten richten müssen.
In diesem Bericht untersuchen wir die wichtigsten, in der ersten Jahreshälfte 2018, neu aufgetretenden Bedrohungen, denen Unternehmen einen Schritt voraus sein sollten.
In Hardware entdeckte schwerwiegende Schwachstellen machen das Patching zu einer noch größeren Herausforderung
Das Jahr begann mit der Bekanntgabe von Meltdown und Spectre , zwei gravierenden Designfehlern bei beliebten Mikroprozessoren. Die Auswirkungen dieser Schwachstellen wurden durch die große Anzahl an betroffenen Geräten und die daraus resultierenden Zugriffsrechte für Angreifer verschärft. Dies war jedoch nur der Anfang. Nach der Bekanntgabe wurden weitere Sicherheitslücken gefunden und geschlossen.
Hardware-Schwachstellen stellen ein komplexes Problem für IT-Administratoren dar. Da Mikroprozessoren von verschiedenen Anbietern betroffen sind und Fixes für Schwachstellen über einen längeren Zeitraum veröffentlicht werden, gestaltet sich die Anwendung von Firmware- Patches für sämtliche betroffenen Geräte schwieriger. Darüber hinaus beeinträchtigen einige Patches die Systemleistung bei älteren Geräten , was den Geschäftsbetrieb zusätzlich beeinträchtigt.
Zusätzlich zu diesen Hardwareproblemen mussten sich IT-Administratoren auch mit Schwachstellen auseinandersetzen, die von großen Softwareanbietern offengelegt wurden. Große Anbieter veröffentlichen regelmäßig Patches, wenn offengelegte Schwachstellen gefunden und korrigiert werden. Unternehmen haben jedoch weiterhin Schwierigkeiten bei der Sicherung ihrer Netzwerke . Das Ausmaß an Schwachstellen und die zwingende Notwendigkeit, Netzwerke betriebsbereit zu halten, machen das Patching zu einem dauerhaften Problem für Administratoren.
Die Trend Micro ZDI veröffentlichte
602
Warnungen in der 1. Jahreshälfte 2018
23
ohne Patches oder Eingrenzungen
zum Zeitpunkt der Warnung veröffentlicht
Anstieg der Warnungen für SCADA-Schwachstellen
Gesamtzahl der gemeldeten SCADA-Schwachstellen:
30 %
Anstieg im Vergleich zur 2. Jahreshälfte 2017
Die Anzahl der gemeldeten Schwachstellen im Zusammenhang mit SCADA-Systemen (Supervisory Control And Data Acquisition) ist seit der zweiten Jahreshälfte 2017 angestiegen und viele dieser Schwachstellen wurden in HMI-Software (Human-Machine Interface, Anwenderschnittstelle) gefunden. Beim SCADA-HMI handelt es sich um den zentralen digitalen Hub, der kritische Infrastruktur verwaltet. Die dort angezeigten Daten haben einen gewissen Wiedererkennungswert für Angreifer.
SCADA-ZERO-DAY-EXPLOITS OHNE PATCH BEI OFFENLEGUNG
77 %
Rückgang im Vergleich zur 2. Jahreshälfte 2017
Unsere Daten zeigen außerdem, dass mehr Anbieter rechtzeitig Patches oder Methoden zur Behebung der gemeldeten Schwachstellen entwickeln konnten. Dies stellt einerseits eine erfreuliche Verbesserung dar. Die Menge an entdeckten Schwachstellen macht jedoch auch deutlich, warum Unternehmen in kritischen Infrastrukturbereichen hinsichtlich SCADA-Softwaresystemen immer auf dem Laufenden bleiben und in mehrschichtige Sicherheitslösungen investieren sollten. investieren sollten. Die Europäische Union (EU) hat ihre Mitgliedsstaaten bereits mit der Richtlinie zur Netzwerk- und Informationssicherheit (NIS-Richtlinie) aufgefordert, Gesetze zu erlassen, die eine erhöhte Sicherheitsstufe für kritische Sektoren und wichtige digitale Dienste sicherstellen.
Die NIS-Richtlinie
- Ein Gesetz der EU, das Organisationen mit kritischen Infrastrukturen betrifft. Diese Richtlinie und entsprechende nationale Gesetze zwingen Betreiber in wichtigen Sektoren, neben anderen Richtlinien zur Risikoeindämmung
geeignete, verhältnismäßige und moderne
Mittel zur Sicherung der Netzwerk- und Informationssysteme einzusetzen.
- Welche Unternehmen sind betroffen?
-
-
-
-
-
unternehmen -
Marktplätze -
Dienste -
maschinen
-
Mehr als doppelt so viele Fälle von Mining bei Kryptowährungen entdeckt, Ransomware bleibt weiterhin eine Bedrohung für Unternehmen
In unserer Jahresübersicht 2017 zeigten wir auf, dass das Mining bei Kryptowährungen auf dem Vormarsch ist. Dieser Trend setzte sich in der ersten Jahreshälfte 2018 fort. Es wurden mehr als doppelt so viele Fälle von Mining bei Kryptowährungen entdeckt wie in der 2. Jahreshälfte 2017. Darüber hinaus entdeckten wir eine erhebliche Anzahl von Malware-Gruppen für das Mining bei Kryptowährungen . Dies zeigt, dass Cyberkriminelle ein anhaltend hohes Interesse daran hatten, Profit aus digitalen Währungen zu schlagen.
141 %
Anstieg der Erkennungsrate von Mining-Aktivitäten bei Kryptowährungen durch die Infrastruktur des Trend Micro™ Smart Protection Network™
47
1. Jahreshälfte 2018
Neue Malware-Gruppen für das
Mining bei Kryptowährungen entdeckt
Während der ersten Monate des Jahres 2018 stellten wir fest, dass Cyberkriminelle neue Methoden entwickelten und neue Techniken ausprobierten, um ihren Gewinn aus dem illegalen Mining bei Kryptowährungen zu steigern.
-
Jan.Malvertising bei DoubleClick von Google
-
Feb.Infizierte Anzeigen durch Droidclub-Botnet auf Internetseiten eingeschleust
-
MärzAdware-Downloader ICLoader
-
Apr.Webminer-Skript in AOL-Werbeplattform
-
MaiCVE-2017-10271 über Port 7001/TCP
-
Jun.Necurs-Exploit-Kit
Unerwünschte Kryptowährungs-Miner in einem Netzwerk können die Leistung beeinträchtigen, die Hardware allmählich verschleißen und Energie verbrauchen – Probleme, die in Unternehmensumgebungen noch verstärkt werden. Angesichts der versteckten, aber erheblichen Auswirkungen, die das Mining bei Kryptowährungen auf ein System haben kann, müssen IT-Administratoren auf ungewöhnliche Netzwerkaktivitäten achten.
Obwohl sich die Häufigkeit von Ransomware im Bereich Cybersicherheit stabilisiert hat, müssen Unternehmen diesbezüglich auch weiterhin wachsam sein.
Verglichen mit der zweiten Jahreshälfte 2017 gab es in der ersten Jahreshälfte 2018 nur einen geringen Anstieg von erkannter Ransomware, während die Anzahl neuer Ransomware-Familien zurückging. Diese Entwicklung lässt sich jedoch wahrscheinlich auf die erhöhte Aufmerksamkeit für Ransomware sowie die daraus resultierenden Verbesserungen bei Methoden zur Prävention und Abschwächung zurückführen.
3 %
Anstieg der Erkennungsrate von
Ransomware-Aktivitäten
26 %
Rückgang von neuen
Ransomware-Familien
Anstieg von massiven Sicherheitsverletzungen trotz Strafen gemäß DSGVO
Anhand der relevanten Daten von Privacy Rights Clearinghouse für die Jahre 2017 und 2018 ergab sich eine Zunahme der Datenschutzverstöße in den USA um 16 Prozent.
Gemeldete Datenschutzverstöße in den USA
224
2. Jahreshälfte 2017
259
1. Jahreshälfte 2018
Es war interessant zu sehen, dass die Anzahl an Vorfällen durch unbeabsichtigte Offenlegungen höher war als die durch Hackerangriffe, wenn auch nur geringfügig.
Bei 15 der Datenschutzverstöße in der 1. Jahreshälfte 2018 handelte es sich um massive Sicherheitsverletzungen, d. h. es waren jeweils mindestens eine Million Datensätze gefährdet. In puncto Anzahl der Vorfälle war das Gesundheitswesen von den meisten Sicherheitsverletzungen betroffen. Die meisten massiven Sicherheitsverletzungen betrafen jedoch Einzelhändler and Onlinehändler. Darüber hinaus entdeckten wir mindestens neun Sicherheitsverletzungen außerhalb der USA, die als massive Sicherheitsverletzungen eingestuft werden können.
Anstieg der
massiven Sicherheitsverletzungen in den USA
71 %
der Sicherheitsverletzungen
betrafen das Gesundheitswesen
Datenschutzverstöße haben erhebliche Konsequenzen für die betroffenen Unternehmen. Kosten für Wiederherstellung und Benachrichtigungen, Umsatzeinbußen, Probleme im Zusammenhang mit Patching und Ausfallzeiten sowie mögliche Rechts- und Anwaltskosten können sich summieren: Eine massive Sicherheitsverletzung kann Unternehmen bis zu 350 Millionen US-Dollar kosten. Viele Länder erlassen darüber hinaus neue Datenschutzbestimmungen, die eine nicht ordnungsgemäße Datenverwaltung mit empfindlichen Geldstrafen belegen.
Insbesondere die EU zeigt eine kompromisslose Haltung in Bezug auf Datenschutz. Hier wurde eines der härtesten und umfassendsten Datenschutzgesetze der Welt erlassen: die Datenschutz-Grundverordnung (DSGVO) . Diese Verordnung trat im Mai dieses Jahres in Kraft und stellt höchste Anforderungen an Datensicherheit und Datenschutz. Unternehmen, die gegen diese Verordnung verstoßen, werden erhebliche Bußgelder auferlegt: Diese könnten bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes des betreffenden Unternehmens betragen, je nachdem, welche Summe höher ist. Zudem ist der Geltungsbereich dieser Verordnung relativ groß, da alle Unternehmen betroffen sind, die Daten von EU-Bürgern speichern.
DSGVO : Wie steht es um Ihre Compliance?
Router-Sicherheit trotz Mirai-Warnung weiterhin gering
In der ersten Jahreshälfte 2018 konnten wir Angriffe beobachten, die ausdrücklich auf Router ausgerichtet waren. Dies zeigt, dass Privathaushalte und Unternehmen weiterhin über das Netzwerk angreifbar waren. Dies ist besonders gefährlich, da im Falle eines infizierten Routers, alle verbundenen Geräte ebenfalls angegriffen werden können – Laptops, Smartphones, Smart Assistants und andere Internet-of-Things -Geräte (IoT).
Wir erkannten Scan-Aktivitäten, die Mirai ähnelten und nach anfälligen Routern und IoT-Geräten suchten. 2016 war Mirai für rekordverdächtige Distributed-Denial-of-Service-Angriffe (DDoS) verantwortlich. Seit der Veröffentlichung des Quellcodes im Oktober 2016 haben Cyberkriminelle ihn immer wieder für andere schädliche Aktivitäten genutzt.
Dateilose Makro- und Malware von geringer Größe stellt eine Herausforderung für rein dateibasierte Sicherheitstechnologien dar
Um die immer besseren Erkennungstechniken umgehen zu können, arbeiten Malware-Entwickler ständig an immer raffinierteren Ausweichmethoden. In der ersten Jahreshälfte 2018 stachen einige Verfahren besonders hervor: der Einsatz dateiloser Bedrohungen, der Einsatz von Makros und die Manipulation von Dateigrößen.
Zu den typischen Bedrohungen gehören schädliche Dateien, die auf dem infizierten Gerät installiert und ausgeführt werden. Dateilose Bedrohungen funktionieren anders. Sie übernehmen in das Betriebssystem integrierte vertrauenswürdige Tools, um die Angriffe auszuführen.
Erkannte dateilose Vorfälle
24430
Jan.
38189
Jun.
1. Jahreshälfte 2018
In der ersten Jahreshälfte erkannten wir einen Aufwärtstrend bei dateilosen Bedrohungen. Unternehmen können diesen Bedrohungen einen Schritt voraus bleiben, indem sie integrierte Schutzebenen im gesamten Netzwerk bereitstellen.
Darüber hinaus ließ sich ein zunehmender Einsatz schädlicher Makros beobachten. Am weitesten verbreitet war Powload. Wie die meisten schädlichen Makros wurde dieser Trojaner über Spam verbreitet. Die Spam-E-Mail brachte Anwender dazu, das Makro zu aktivieren und die Malware herunterzuladen.
Makro
6 %
Anstieg von Januar bis Juni
POWLOAD
68 %
Anstieg von Januar bis Juni
Darüber hinaus war ein starker Anstieg von erkannter POS-Malware (Point-of-Sale) der Familie TinyPOS zu verzeichnen. Dies könnte zum Teil auf die Veröffentlichung des Quellcodes von TreasureHunter , einer anderen Familie von POS-Malware, zurückzuführen sein. Diese Vermutung liegt nahe, da es nach der Veröffentlichung eines Quellcodes oft zu einem Anstieg von ähnlicher oder vergleichbarer Malware kommt. Die äußerst geringe Dateigröße von TinyPOS deutet stark darauf hin, dass Cyberkriminelle damit versuchten, eine Erkennung zu umgehen.
TinyPOS-ERKENNUNGEN
BEC-Verluste übertreffen die Prognose während die Anzahl von BEC-Versuchen stetig steigt
Business Email Compromise (BEC) -Angriffe sind relativ unkompliziert, da sie sich eher auf Open-Source-Intelligence und Social Engineering stützen als auf hohes technisches Fachwissen. Bei einem typischen BEC-Angriff imitiert der Betrüger ein hochrangiges Führungsmitglied und täuscht einen Mitarbeiter (in der Regel der Finanzabteilung), damit dieser Gelder auf das Konto des Betrügers überweist. Da sich durch BEC-Angriffe mit relativ wenigen Ressourcen hohe Beträge erbeuten lassen, prognostizierten wir einen Verlust von mehr als 9 Milliarden US-Dollar in diesem Jahr.
MEHR ALS
9 Mrd. US-DollarPROGNOSTIZIERT
TATSÄCHLICH
PROGNOSE 2018 VON TREND MICRO GEGENÜBER IST-GESAMTBETRAG
BEC-VERLUSTE WELTWEIT
Ein FBI-Bericht zu BEC und E-Mail Account Compromise (EAC) zeigt, wie ernst das Problem für Unternehmen mittlerweile ist: Die kumulierten weltweiten Verluste (von Oktober 2013 bis Mai 2018) haben eine Höhe von 12,5 Milliarden US-Dollar erreicht.
Wir haben BEC-Angriffe aktiv nachverfolgt und unsere Daten zeigen einen Anstieg in den letzten 12 Monaten.
5 %
ZUNAHME AN AUFGEZEICHNETEN BEC-ANGRIFFEN VON DER 2. JAHRESHÄLFTE 2017 BIS ZUR 1. JAHRESHÄLFTE 2018
Um E-Mail-basierte Bedrohungen zu verhindern, müssen Unternehmen über die dateibasierte Erkennung hinausblicken und Technologien für E-Mail-Reputation in Erwägung ziehen. Insbesondere für BEC-Angriffe bieten Lösungen mit Machine Learning eine neue Sicherheitsebene, da sie beispielsweise den Schreibstil eines Anwenders analysieren, um zu ermitteln, ob eine E-Mail echt ist oder nicht.
BEDROHUNGSLANDSCHAFT
20,488,399,209
Gesamtzahl der blockierten Bedrohungen in der 1. Jahreshälfte 2018
VERÄNDERUNGEN BEI PRO ANBIETER ENTDECKTEN SCHWACHSTELLEN
(2. JAHRESHÄLFTE 2017 GEGENÜBER 1. JAHRESHÄLFTE 2018)
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers