Keine Umgebung ist immun gegen Cyber-Angriffe

Der "Cyber Attack Trends: 2019 Mid-Year Report" von Check Point betont, dass sich unter anderen Angriffe von Banken-Malware seit 2018 um 50 Prozent erhöht haben. Aber auch andere Angriffstechniken sind auf dem Vormarsch. [...]

"Ob Cloud, Mobile oder E-Mail – keine Umgebung ist immun gegen Cyber-Angriffe. Altbekannte Bedrohungen, wie gezielte Ransomware-Angriffe, DNS-Angriffe und Cryptominer werden auch im Jahr 2019 relevant sein. Alle Sicherheits-Experten müssen sich daher auf die neuesten Varianten und Winkelzüge dieser Gefahren einstellen, um ihren Unternehmen den besten Schutz zu versichern", sagt Maya Horowitz, Director Threat Intelligence & Research Products bei Check Point. (c) Check Point

Check Point Software hat seinen „Cyber Attack Trends: 2019 Mid-Year Report“ veröffentlicht, der verdeutlicht, dass keine IT-Umgebung gegen Cyber-Angriffe immun ist. Der Cyber Attack Trends: 2019 Mid-Year Report auf das erste Halbjahr gewährt einen genauen Überblick der IT-Bedrohungs-Landschaft. Die Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2019 der ThreatCloud von Check Point entnommen wurden. Sie zeigen die wichtigsten Taktiken, mit denen Cyber-Kriminelle derzeit Unternehmen angreifen. Die Bedrohungsakteure entwickeln weiterhin neue Programme und Techniken, die auf sensible Unternehmens-Ressourcen abzielen. Besonders betroffen sind jene Daten, die auf einer Cloud-Infrastruktur, auf mobilen Geräten von Einzelpersonen, Anwendungen von Drittanbietern oder beliebten Mail-Plattformen gespeichert sind:

  • Mobile Banking: Ein Anstieg der Angriffe um über 50 Prozent im Vergleich zu 2018 belegt, dass sich Malware gegen Banken zu einer sehr verbreiteten Bedrohung entwickelt hat. Mittlerweile ist Banken-Malware in der Lage, gezielt Zahlungsdaten, Anmeldeinformationen und Gelder von Kunden zu stehlen. Neue Versionen sind sogar bereit für eine massive Verbreitung durch jeden, der für sie bezahlt.
  • Software supply chain attacks: Bedrohungsakteure erweitern ihre Angriffsvektoren, unter anderem um die Konzentration auf die Lieferkette. Bei Angriffen fügt der Kriminelle typischerweise einen bösartigen Code in eine legitime Software ein, indem er einen der Bausteine, auf die sich diese Software stützt, ändert.
  • E-Mail: E-Mail-Betrüger haben begonnen, verschiedene Techniken einzusetzen, um Sicherheitslösungen und Anti-Spam-Filter zu umgehen. Sie wenden Kniffe an, wie verschlüsselte E-Mails, Bilder im E-Mail-Textkörper und komplexen, der Nachricht zugrunde liegenden Code, der Klartextbriefe mit HTML-Zeichen mischt. Weitere Methoden, die es Betrügern ermöglichen, unter dem Radar der Anti-Spam-Filter zu fliegen und den Posteingang ihrer Zielpersonen zu erreichen, sind Social Engineering-Techniken, sowie die Variierung und Personalisierung von E-Mail-Inhalten.
  • Cloud: Die wachsende Popularität von Public Cloud-Umgebungen führt zu einer Zunahme von virtuellen Angriffen. Sie visieren die enormen Ressourcen und sensiblen Daten an, die sich gewöhnlich auf diesen Plattformen befinden. Der Mangel an durchdachter IT-Sicherheit, außerdem Fehlkonfigurationen und schlechte Verwaltung der Cloud-Ressourcen stellen die größte Bedrohung für das Cloud-Ökosystem im Jahr 2019 dar.

„Ob Cloud, Mobile oder E-Mail – keine Umgebung ist immun gegen Cyber-Angriffe. Altbekannte Bedrohungen, wie gezielte Ransomware-Angriffe, DNS-Angriffe und Cryptominer werden auch im Jahr 2019 relevant sein. Alle Sicherheits-Experten müssen sich daher auf die neuesten Varianten und Winkelzüge dieser Gefahren einstellen, um ihren Unternehmen den besten Schutz zu versichern“, mahnt Maya Horowitz, Director Threat Intelligence & Research Products bei Check Point, die IT-Verantwortlichen zur Vorsicht.

Top Botnet Malware im ersten Halbjahr 2019

  1. Emotet (29 Prozent): Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Dorkbot (18 Prozent): IRC-basierter Wurm, der entwickelt wurde, um die Ausführung von Remote-Code, sowie den Download zusätzlicher Malware auf das infizierte System zu ermöglichen. Ziel ist es, sensible Informationen zu stehlen und Denial-of-Service-Angriffe durchzuführen.
  3. Trickbot (11 Prozent): Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Zu Beginn seines Erscheinens hat sich der Banking-Trojaner auf Kunden in Australien und Großbritannien konzentriert. Danach gerieten auch Indien, Singapur und Malaysia ins Visier, mittlerweile auch in Österreich.

Top Cryptominer im ersten Halbjahr 2019

  1. Coinhive (23 Prozent): Cryptominer, der Online-Mining der Krypto-Währung Monero ohne Zustimmung durchführt, während ein Benutzer eine entsprechende Webseite besucht. Coinhive ist erst im September 2017 entstanden, aber schon 12% der Unternehmen weltweit sind betroffen.
  2. Cryptoloot (22 Prozent): Ein JavaScript Cryptominer, der entwickelt wurde, um das Online-Mining von Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine entsprechende Webseite besucht. Er arbeitet ohne Zustimmung des Benutzers heimlich im Hintergrund und benötig viel Leistung.
  3. XMRig (20 Prozent): XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und im Mai 2017 erstmals an die Arbeit ging.

Top Mobile Malware im ersten Halbjahr 2019

  1. Triada (30 Prozent): Modulare Hintertür für Android, die Super-Nutzer-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. Bei Triada haben Sicherheitsforscher auch gesehen, wie URLs, die im Browser geladen wurden, gefälscht waren.
  2. Lotoor (11 Prozent): Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf kompromittierten mobilen Geräten zu erlangen.
  3. Hidad (7 Prozent): Hauptsächlich schaltet der Android-Schädling betrügerische Werbung, aber er ist auch in der Lage sich Zugriff auf wichtige Sicherheitsbereiche und -informationen zu verschaffen, die in das Betriebssystem integriert sind. Ein Angreifer kann auf diese Weise an sensible Benutzerdaten gelangen. Außerdem kann Hidad legitime Anwendungen neu verpacken und dann im App-Store eines Drittanbieters anbieten.

Top Banking Malware im ersten Halbjahr 2019

  1. Ramnit (28 Prozent): Ramnit ist ein Wurm, der hauptsächlich über Wechseldatenträger und infizierte Dateien, die auf öffentliche FTP-Server hochgeladen wurden, verbreitet wird. Die Malware erstellt eine Kopie von sich selbst, um neue Wechseldatenträger und Festplatten zu infizieren. Außerdem stiehlt Ramnit Bankdaten, FTP-Passwörter, Session-Cookies und persönliche Daten. Der Wurm fungiert auch als Hintertür für weitere Malware.
  2. Trickbot (21 Prozent): Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Zu Beginn seines Erscheinens hat sich der Banking-Trojaner auf Kunden in Australien und Großbritannien konzentriert. Danach gerieten auch Indien, Singapur und Malaysia ins Visier, mittlerweile die Schweiz.
  3. Ursnif (10 Prozent): Ursnif ist ein Trojaner, der auf Windows-Systeme zielt, und wird normalerweise durch Exploit-Kits verbreitet. Er hat die Fähigkeit, vertrauliche Informationen über die Zahlungs-Software Verifone Point-of-Sale (POS) zu stehlen. Danach kontaktiert Ursnif einen Remote-Server, um die gesammelten Informationen hochzuladen und weitere Anweisungen zu erhalten. Außerdem lädt der Schädling fremde Dateien auf das infizierte System herunter und führt sie aus.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*