Cisco-Studie: Unternehmen im Fadenkreuz von Ransomware

Ransomware ist eine Goldgrube für Kriminelle. Cisco geht davon aus, dass sich dieser Trend mit noch gefährlicherer Ransomware fortsetzen wird. [...]

Ransomware ist inzwischen der profitabelste Malware-Typ in der Geschichte der IT. Dabei erpressen Cyberkriminelle Computernutzer, indem sie die Daten auf dem Computer mit einer mehr oder weniger starken Verschlüsselung unlesbar machen und für die Herausgabe des Schlüssels Lösegeld verlangen. In seinem Midyear Cybersecurity Report (MCR) geht Cisco davon aus, dass sich dieser Trend mit noch gefährlicherer Ransomware fortsetzen wird. Die Prognose: Diese neue Generation von Ransomware wird sich selbst verbreiten und gesamte Netzwerke – und damit auch Unternehmen – „in Geiselhaft nehmen“ können. Zum Beispiel vermeidet die Schadsoftware der Zukunft ihre Entdeckung, indem sie die Prozessor-Nutzung begrenzt und keine Daten mit einem zentralen Steuerungsserver austauscht – an beiden Phänomenen ließe sich ein Befall mit Ransomware leicht erkennen. Sie könnte sich aber auch schneller verbreiten und sich innerhalb des Unternehmens vervielfältigen, bevor sie Lösegeldforderungen koordiniert.

Die Entdeckung von Ransomware und anderen Arten von Malware in Netzwerken und auf Endpunkten bleibt eine große Herausforderung. Im Durchschnitt benötigen Unternehmen bis zu 200 Tage, um bislang unbekannte Bedrohungen zu identifizieren. Die mittlere Entdeckungszeit von Cisco beträgt dagegen eigenen Angaben zufolge derzeit nur rund 13 Stunden. Noch vor einem halben Jahr lag die Entdeckungszeit bei 17,5 Stunden. Eine kürzere Entdeckungszeit (Englisch „Time to Detection“, TTD) ist entscheidend, um die Möglichkeiten der Angreifer einzuschränken und den Schaden zu minimieren.

Doch Unternehmen haben weiterhin Schwierigkeiten, die Sicherheit ihrer Geräte und Systeme zu gewährleisten. Systeme, die nicht mehr unterstützt oder ungepatcht sind, erleichtern Hackern den Zugriff, die Verschleierung ihrer Aktivitäten und die Erhöhung ihres Profits – zum Schaden des betroffenen Unternehmens.

Die Cisco-Studie zeigt, dass dies ein weltweites Problem ist. Zwar haben Organisationen in kritischen Branchen wie dem Gesundheitswesen in den vergangenen Monaten eine deutliche Steigerung der Angriffe erlebt, doch gemäß dem Report sind alle Branchen und Regionen betroffen. Clubs und Organisationen, Wohlfahrtsverbände und Nichtregierungsorganisationen sowie Elektronik-Unternehmen wurden in der ersten Jahreshälfte 2016 stärker angegriffen.

Achim Kaspar, General Manager Cisco Austria, dazu: „Die unaufhaltbare Digitalisierung aller Bereiche ist eine große Chance, aber gleichzeitig auch eine Herausforderung, im Speziellen für die Sicherheit. Es ist wichtig die Entdeckungszeit bei Cyber Security Angriffen so kurz wie möglich zu halten, damit Angreifer keinen, oder nur wenig Schaden anrichten können. Dazu ist es notwendig, dass die Hard- und Software immer auf neuesten Stand sind.“ Ähnlich äußerte sich Kaspar auch kürzlich in einem Interview mit itwelt.at: „Ob wünschenswert oder nicht, die Technologie wird dort eingesetzt werden, wo sie einzusetzen ist. Technologie und IT sind Werkzeuge, um Probleme zu lösen. Ich kann auch mit einem Messer jemanden umbringen, oder ein Stück Speck schneiden. Es gibt keine böse IT und keine böse Digitalisierung – es ist eine Entwicklung, die nicht aufzuhalten ist. Wir als Gesellschaft sind aufgefordert, diese Dinge richtig einzusetzen.“

TAKTIKEN DER ANGREIFER, GEGENMASSNAHMEN DER UNTERNEHMEN

In der ersten Jahreshälfte 2016 haben sich die Angreifer vor allem auf folgende Taktiken konzentriert:

  • Den Fokus erweitern: Neben PCs attackieren Angreifer zunehmend Server in Organisationen. Auf PCs bleiben Schwachstellen in Adobe Flash die häufigsten Ziele für Malvertising und Exploit Kits. Im Bereich Server sind 10 Prozent der mit dem Internet verbundenen Jboss-Installationen weltweit kompromittiert. Viele der genutzten Schwachstellen waren schon fünf Jahre alt, so dass die Angriffe durch Patches und Updates einfach vermeidbar gewesen wären.
  • Angriffsmethoden weiterentwickeln: Windows Binary Exploits wurden zur häufigsten Web-Angriffsmethode in den vergangenen sechs Monaten. Dabei sind sie schwer zu identifizieren und zu entfernen. Social Engineering über Facebook fiel in dieser Kategorie auf Platz zwei.
  • Die Spuren verwischen: Die Studie belegt eine verstärkte Nutzung von Kryptogeld wie Bitcoin, Verschlüsselung und Anonymisierungsdiensten wie Tor zur anonymen Kommunikation der Hacker über das Web. Die Zahl der mit HTTPS verschlüsselten Schadprogramme in Malvertising-Kampagnen stieg von Dezember 2015 bis März 2016 um 300 Prozent.

Unternehmen können demgegenüber aufgrund begrenzter Kapazitäten und veralteter Infrastrukturen nur per Updates mit den Angreifern Schritt halten:

  • Software: Im Bereich Browser nutzen 75 bis 80 Prozent der Anwender von Google Chrome durch automatische Updates die neueste oder die Vorversion. Dagegen läuft ein Drittel der Java-Software immer noch mit Java SE 6, das von Oracle nicht mehr unterstützt wird. Die aktuelle Version ist SE 10. Bei Microsoft Office 2013 setzen maximal 10 Prozent die neueste Service Pack-Version ein.
  • Infrastruktur:  Die Cisco-Studie hat aufgedeckt, dass viele Infrastrukturen in Unternehmen nicht mehr unterstützt werden oder bekannte Schwachstellen aufweisen. Beispielsweise weist die häufig genutzte Apache- und OpenSSH-Software im Durchschnitt 16 bekannte Schwachstellen auf, die vor 5,05 Jahren veröffentlicht wurden.

Browser-Updates gelten als einfache Aktualisierungen für Endpunkte. Dagegen sind Unternehmensanwendungen und Server-seitige Infrastruktur aufwendiger zu aktualisieren. Zudem können hier Updates unter Umständen zu Problemen mit wichtigen Geschäftsanwendungen führen. So werden Anwendungen umso seltener aktualisiert, je wichtiger sie für das Business sind. Dies führt jedoch zu größeren Sicherheitslücken.

Die Ergebnisse der Cisco-Studie legen nahe, dass schon einige einfache Maßnahmen die Sicherheit eines Unternehmens deutlich erhöhen können:

  • Netzwerk-Sicherheit verbessern: Überwachen des Netzwerks, rechtzeitiges Patchen und Upgraden, Netzwerk-Segmentierung, Schutzmaßnahmen in den Randbereichen wie E-Mail und Web Security, Next-Generation Firewalls und Next-Generation Intrusion-Protection-Systeme
  • Integrierter Schutz: Umfassenden Architektur-Ansatz statt Einzelprodukte nutzen
  • Zeit zur Entdeckung messen: Messungen sollten Teil der Sicherheitsrichtlinien sein
  • Nutzer überall schützen: Mobile Systeme sind ebenso abzusichern wie das Unternehmensnetzwerk
  • Backup kritischer Daten: Sicherungskopien dürfen nicht angreifbar sein

Der vollständige Cisco 2016 Midyear Security Report kann hier angefordert werden. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*