Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet-Studie zeigt: 96 Prozent aller Unternehmen sind von mindestens einem schwerwiegendem Exploit betroffen. [...]

Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. (c) Joachim_Roy - Fotolia
Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. (c) Joachim_Roy - Fotolia

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver ausnutzen. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus.

Die Kernaussagen des Berichts in Kürze:

  • Nahezu alle Unternehmen sind von schwerwiegenden Exploits betroffen: 96 Prozent der Unternehmen weisen mindestens eine kritische Schwachstelle im Netzwerk auf. So gut wie kein Unternehmen ist immun gegen die neuen Angriffstaktiken der Cyber-Kriminellen. Zusätzlich wurde in fast einem Viertel der Unternehmen Cryptojacking-Malware festgestellt. Sechs Malware-Varianten konnten sich auf 10 Prozent der Unternehmen ausbreiten. FortiGuard Labs identifizierte im Laufe des Quartals außerdem 30 neue Zero-Day-Schwachstellen.
  • Cryptojacking-Attacken zielen vermehrt auf Smart-Home-Geräte ab: Um Ressourcen für Crypto-Mining abzuzweigen, bedienen sich Kriminelle verstärkt an Smart-Home-Geräten. Bestimmte Geräte, beispielsweise Router, sind hier aufgrund ihrer Rechenleistung besonders beliebte Ziele. Da diese Geräte eigentlich immer in Betrieb sind, können sie fortlaufend angezapft werden. Wenn sie über modifizierte Websites verwaltet werden, vervielfacht das die potenziellen Schwachstellen und Angriffsvektoren. Einzelne Geräte im Unternehmensnetzwerk zu isolieren, wird angesichts dieses Trends immer wichtiger werden.
  • Botnet-Trends zeigen Erfindungsreichtum der Kriminellen: Daten zu weltweiten Botnetzen lassen auf verschiedene Strategien von Cyber-Kriminellen schließen. WICKED, die neueste Mirai-Botnet-Variante, verfügt über drei neue Exploits, die auf verwundbare IoT-Geräte abzielen. VPNFilter, ein fortgeschrittener Angriff auf SCADA/ICS-Umgebungen mittels MODBUS SCADA, zeigt eine mittlerweile ernstzunehmende Präsenz. Er kann nicht nur Daten unautorisiert auslesen, sondern Geräte oder ganze Geräte-Gruppen komplett inoperabel machen. Die Anubis-Variante der Bankbot-Familie wurde zudem weiter verbessert. Sie verfügt nun über Ransomware, Keylogger, RAT-Funktionen, fängt SMS ab, sperrt Geräte und leitet Anrufe weiter. Diese neuen Funktionalitäten zeigen, wie wichtig es ist, das Leistungsvermögen polymorpher Angriffsverfahren weiter zu beobachten.
  • Malware-Designer nutzen agile Software-Entwicklung: Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. GandCrab hatte bereits viele Varianten im laufenden Jahr und die Entwickler geben weitere Updates in schneller Folge heraus. Neben automatisierten Malware-Attacken stellt deren agile Entwicklung eine ebenso ernstzunehmende Bedrohung dar. Denn durch sie können in kurzer Zeit Gegenstrategien sowie weitere Angriffswege zu der Malware hinzugefügt werden. Um mit diesen kurzen Entwicklungszyklen Schritt halten zu können, benötigen Unternehmen Advanced Threat Protection und effektive Erkennungsmaßnahmen für mögliche Schwachstellen.
  • Identifizierung von Schwachstellen: Kriminelle wählen Schwachstellen sorgfältig aus. Eine Auswertung geordnet nach Prävalenz und Erkennungsrate zeigt, dass nur 5,7 Prozent aller bekannten Exploits aktiv ausgenutzt werden. Unternehmen sollten deshalb einen weitaus strategischeren und proaktiveren Ansatz wählen, um Schwachstellen zu eliminieren.
  • Anwendungsnutzung in Verwaltung und Bildung: Beim Vergleich der Nutzung von SaaS-Anwendungen über alle Branchen hinweg ist die Nutzung von SaaS-Anwendungen in der öffentlichen Verwaltung 108 Prozent höher als der Durchschnittswert und liegt bei der Gesamtzahl der täglich genutzten Anwendungen an zweiter Stelle nach dem Bildungswesen – 22,5 Prozent respektive 69 Prozent höher als der Durchschnitt. Ursache für diese intensive Nutzung in den beiden Sektoren ist vermutlich das Bedürfnis nach einer großen Bandbreite verschiedener Applikationen. Um eine größtmögliche Transparenz und Sicherheit zu erreichen, müssen Einrichtungen in Bildung und Verwaltung Silobildung zwischen unterschiedlichen Tools und ihrer Cloud-Umgebungen zugunsten ganzheitlicher Security-Strategien hinter sich lassen.

Phil Quade, CISO Fortinet, sagt: „Cyber-Kriminelle sind hartnäckig. Mit automatisierten Tools und neuen Varianten vorhandener Exploits können sie immer gezielter vorgehen. Unternehmen müssen dringend reagieren und ihre Security-Strategien an diese Taktiken anpassen. Sie sollten dazu auf automatisierte und integrierte Verteidigungs-Tools setzen. Zusammen mit verhaltensbasierter Erkennungs-Software und der Integration von Künstlicher Intelligenz können sie so fokussiert gegen die relevanten Schwachstellen in ihren Netzwerken vorgehen.“


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*