Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet-Studie zeigt: 96 Prozent aller Unternehmen sind von mindestens einem schwerwiegendem Exploit betroffen. [...]

Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. (c) Joachim_Roy - Fotolia
Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. (c) Joachim_Roy - Fotolia

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver ausnutzen. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus.

Die Kernaussagen des Berichts in Kürze:

  • Nahezu alle Unternehmen sind von schwerwiegenden Exploits betroffen: 96 Prozent der Unternehmen weisen mindestens eine kritische Schwachstelle im Netzwerk auf. So gut wie kein Unternehmen ist immun gegen die neuen Angriffstaktiken der Cyber-Kriminellen. Zusätzlich wurde in fast einem Viertel der Unternehmen Cryptojacking-Malware festgestellt. Sechs Malware-Varianten konnten sich auf 10 Prozent der Unternehmen ausbreiten. FortiGuard Labs identifizierte im Laufe des Quartals außerdem 30 neue Zero-Day-Schwachstellen.
  • Cryptojacking-Attacken zielen vermehrt auf Smart-Home-Geräte ab: Um Ressourcen für Crypto-Mining abzuzweigen, bedienen sich Kriminelle verstärkt an Smart-Home-Geräten. Bestimmte Geräte, beispielsweise Router, sind hier aufgrund ihrer Rechenleistung besonders beliebte Ziele. Da diese Geräte eigentlich immer in Betrieb sind, können sie fortlaufend angezapft werden. Wenn sie über modifizierte Websites verwaltet werden, vervielfacht das die potenziellen Schwachstellen und Angriffsvektoren. Einzelne Geräte im Unternehmensnetzwerk zu isolieren, wird angesichts dieses Trends immer wichtiger werden.
  • Botnet-Trends zeigen Erfindungsreichtum der Kriminellen: Daten zu weltweiten Botnetzen lassen auf verschiedene Strategien von Cyber-Kriminellen schließen. WICKED, die neueste Mirai-Botnet-Variante, verfügt über drei neue Exploits, die auf verwundbare IoT-Geräte abzielen. VPNFilter, ein fortgeschrittener Angriff auf SCADA/ICS-Umgebungen mittels MODBUS SCADA, zeigt eine mittlerweile ernstzunehmende Präsenz. Er kann nicht nur Daten unautorisiert auslesen, sondern Geräte oder ganze Geräte-Gruppen komplett inoperabel machen. Die Anubis-Variante der Bankbot-Familie wurde zudem weiter verbessert. Sie verfügt nun über Ransomware, Keylogger, RAT-Funktionen, fängt SMS ab, sperrt Geräte und leitet Anrufe weiter. Diese neuen Funktionalitäten zeigen, wie wichtig es ist, das Leistungsvermögen polymorpher Angriffsverfahren weiter zu beobachten.
  • Malware-Designer nutzen agile Software-Entwicklung: Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. GandCrab hatte bereits viele Varianten im laufenden Jahr und die Entwickler geben weitere Updates in schneller Folge heraus. Neben automatisierten Malware-Attacken stellt deren agile Entwicklung eine ebenso ernstzunehmende Bedrohung dar. Denn durch sie können in kurzer Zeit Gegenstrategien sowie weitere Angriffswege zu der Malware hinzugefügt werden. Um mit diesen kurzen Entwicklungszyklen Schritt halten zu können, benötigen Unternehmen Advanced Threat Protection und effektive Erkennungsmaßnahmen für mögliche Schwachstellen.
  • Identifizierung von Schwachstellen: Kriminelle wählen Schwachstellen sorgfältig aus. Eine Auswertung geordnet nach Prävalenz und Erkennungsrate zeigt, dass nur 5,7 Prozent aller bekannten Exploits aktiv ausgenutzt werden. Unternehmen sollten deshalb einen weitaus strategischeren und proaktiveren Ansatz wählen, um Schwachstellen zu eliminieren.
  • Anwendungsnutzung in Verwaltung und Bildung: Beim Vergleich der Nutzung von SaaS-Anwendungen über alle Branchen hinweg ist die Nutzung von SaaS-Anwendungen in der öffentlichen Verwaltung 108 Prozent höher als der Durchschnittswert und liegt bei der Gesamtzahl der täglich genutzten Anwendungen an zweiter Stelle nach dem Bildungswesen – 22,5 Prozent respektive 69 Prozent höher als der Durchschnitt. Ursache für diese intensive Nutzung in den beiden Sektoren ist vermutlich das Bedürfnis nach einer großen Bandbreite verschiedener Applikationen. Um eine größtmögliche Transparenz und Sicherheit zu erreichen, müssen Einrichtungen in Bildung und Verwaltung Silobildung zwischen unterschiedlichen Tools und ihrer Cloud-Umgebungen zugunsten ganzheitlicher Security-Strategien hinter sich lassen.

Phil Quade, CISO Fortinet, sagt: „Cyber-Kriminelle sind hartnäckig. Mit automatisierten Tools und neuen Varianten vorhandener Exploits können sie immer gezielter vorgehen. Unternehmen müssen dringend reagieren und ihre Security-Strategien an diese Taktiken anpassen. Sie sollten dazu auf automatisierte und integrierte Verteidigungs-Tools setzen. Zusammen mit verhaltensbasierter Erkennungs-Software und der Integration von Künstlicher Intelligenz können sie so fokussiert gegen die relevanten Schwachstellen in ihren Netzwerken vorgehen.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*