- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Zunehmend Unternehmen im Fokus


Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören
Wie präzise war der Blick in die Kristallkugel? Bitdefenders Cybersecurity-Vorhersagen für 2018 im Check

- Anzeigen -





Von Liviu Arsene, Senior e-threat Analyst, Bitdefender

Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

Prognose: Firmware-Schwachstellen öffnen heimliche Hintertür
Im Jahr 2018 werden kriminelle Akteure auch wieder einzelne Komponenten von Geräten auf Schwachstellen absuchen, die sich unterhalb der Ebene des Betriebssystems befinden, wie z.B. Firmware.

2018 war nur wenige Tage alt, da wurden Schwachstellen in der CPU namens Meltdown und Spectre entdeckt, die sich nicht nur auf die CPU-Leistung, sondern auch auf die Sicherheit der betroffenen Systeme auswirken können. CPU-Hersteller, Softwareentwickler und Sicherheitsfirmen beeilten sich, Patches und abschwächende Maßnahmen zu implementieren, die Cyberkriminelle daran hindern würden, die Schwachstelle auszunutzen.

Prognose: Kriminelle bleiben erfolgreicher Malware treu
Kriminelle werden der Malware treu bleiben, die am meisten Geld einbringt: Ransomware, Banken-Trojaner und Miner für digitale Währungen.
UND
Prognose: Zunehmend Unternehmen im Fokus
Nach Jahren der Fokussierung auf Einzelpersonen werden Malware-Autoren zunehmend Unternehmen und Computernetzwerke ins Visier nehmen.

Die wachsende Popularität von Kryptowährungen führte zur Entwicklung einer neuen Kryptomining-Technik, bei der man sich nicht auf teure GPU-gestützte Rigs fokussiert, sondern auf Standard-CPUs. Das browserbasierte Crypto-Currency-Mining wurde schnell populär, da es sich als eine einfache Möglichkeit darstellte, konstant Einnahmen durch die Nutzung der Rechenleistung von Besuchern von Webseiten zu generieren. Angesichts dieser neuen Methode nahmen Cyberkriminelle das browserbasierte Mining-Skript schnell an und platzierten es illegal auf stark frequentierten Webseiten.

Während anfänglich die Privatnutzer am stärksten betroffen waren, richten sich die Cyber-Akteure nun vermehrt an große Unternehmen und Organisationen, da diese ihren ständig wachsenden Bedarf an ergaunerter Rechenleistung decken können. Von Wasserwerken bis hin zu Linux-Servern wurden Kryptojacker heimlich in allen Arten von Infrastrukturen eingesetzt und erzeugten Kryptowährungen für Angreifer im Wert von Millionen von Dollar. Im Gegensatz zu Ransomware, die sehr aufdringlich und störend ist, ermöglichen es Kryptojacker, dass Cyberkriminelle monatelang unentdeckt bleiben. Sie drosseln die Rechenleistung der CPUs gerade so weit, dass sie unter dem Radar der traditionellen IT- und Sicherheitsteams fliegen.

Neben der Verbreitung von Ransomware, die nicht an Beliebtheit eingebüßt hat, und Kryptojackern steht auch dateilose Malware im Mittelpunkt. Cyberkriminelle verwenden bereits dateilose Malware in Verbindung mit Kryptojackern, wenn sie Organisationen infizieren, da dateilose Angriffe von herkömmlichen Sicherheitslösungen oft nicht erkannt werden. Traditionell werden dateilose Angriffe mit fortgeschrittenen und ausgeklügelten Bedrohungen in Verbindung gebracht und die niedrige Eintrittsbarriere hat sie sehr beliebt gemacht.

Auch Malware, die sich mit Hilfe von "Lateral Movement"-Techniken und -Tools über die Infrastruktur eines Unternehmens verbreiten, treten immer häufiger auf. Kryptojacker haben vor kurzem die militärische Cyber-Waffe EternalBlue zur Verbreitung der WannaCry-Ransomware eingesetzt. Das alles geschah zudem in Verbindung mit Mimikatz, einem Werkzeug zum Abgreifen von Zugangsdaten. Unter dem Namen WannaMine ist es wahrscheinlich, dass zukünftige Bedrohungen diese Mechanismen zur Ausbreitung weiter nutzen werden.

Prognose: IoT-Botnets entwickeln sich weiter
Große IoT-Botnets werden 2018 zur neuen Normalität. Der Quellcode für IoT-Bots steht kostenlos im Netz.

Die bestehende IoT-Bedrohungslandschaft geht auch mit den Prognosen von Sicherheitsexperten Hand in Hand. Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören. Malware auf IoT-Geräten ist auch im Jahr 2018 bereits aufgetreten, wobei das sogenannte VPNFilter-Botnet diese Vorhersage bestätigt hat. Nach Einschätzung von Sicherheitsexperten wurde das Botnet speziell entwickelt, um kritische Infrastrukturen in einem koordinierten Denial-of-Service-Angriff zu stören, während andere Botnetze wie Hide 'N' Seek ständig mit neuen Funktionen verbessert werden. Obwohl Hide'N' Seeks unterstützte Befehlsliste derzeit keinen Support für DDoS-Angriffe enthält, ist es in der Lage, möglicherweise Dateien für Spionage oder Erpressung abzugreifen.

Der richtige Schutz
Der Grund, warum Cybersicherheitsvorhersagen in der Regel recht präzise sind, liegt in der Art und Weise, wie Cyberkriminelle arbeiten und welche Tools sie verwenden. Es geht darum, Trends und Muster bei der Verwendung von Techniken und Werkzeugen zu erkennen, die eine geringe Eintrittsbarriere haben. Finanzielle Motivation ist in der Regel ein starker Faktor bei Cyberkriminellen, und wenn ihnen eine einfache Möglichkeit zum Geldverdienen geboten wird, werden sie diese wahrscheinlich annehmen. Sicherheitsexperten können aufgrund dieser Tatsachen genaue Vorhersagen treffen und den Schutz aufbauen oder verbessern, bevor diese Bedrohungen viral gehen.

Mehrschichtige Sicherheitslösungen, die vor einer Vielzahl von Bedrohungen und Angriffsvektoren schützen können, sind eine wichtige Sicherheitsmaßnahme und sollten vollständige Transparenz über die gesamte Infrastruktur gewährleisten. Die Sicherheitslage eines Unternehmens wird auch durch die Integration von Lösungen zur Endpoint-Erkennung und Reaktion gestärkt, die sorgfältig geplant und dann als sich wiederholender Prozess ausgeführt werden. Sicherheit ist ein ewiger Kreislauf, in dem potenzielle Bedrohungen von der ersten Sicherheitswarnung bis hin zur Aktualisierung oder Implementierung neuer Sicherheitsrichtlinien identifiziert werden.

Kryptojacker sind zur neuen Norm geworden, und ihre Präsenz in einer Infrastruktur ist ein deutliches Zeichen eines erfolgreichen Angriffs. Sicherheitsteams müssen untersuchen, ob die Cyber-Akteure bereits auf sensible Daten zugegriffen oder diese exfiltriert haben, bevor sie den Cryptocurrency-Mining-Client einsetzten. Die Festlegung einer Leistungsbasis für den normalen Betrieb der Infrastruktur kann helfen, anomale Rechenspitzen zu erkennen, die auf das Vorhandensein eines heimlichen Kryptojackers hinweisen könnten.
Organisationen, die IoT-Geräte innerhalb ihrer Infrastrukturen implementiert haben oder dies in Erwägung ziehen, sollten eine Netzwerksegmentierung, Firewalls und ständige Aktualisierungen der Firmware aller ihrer Geräte auf die Agenda setzen. Dies trägt nicht nur dazu bei, dass sich Cyberkriminelle nicht aus der Ferne in gefährdete Geräte einwählen können, sondern minimiert auch die potenziellen Auswirkungen eines gefährdeten Geräts.
(Bitdefender: ra)

eingetragen: 07.10.18
Newsletterlauf: 02.11.18

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.