- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Zunehmend Unternehmen im Fokus


Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören
Wie präzise war der Blick in die Kristallkugel? Bitdefenders Cybersecurity-Vorhersagen für 2018 im Check

- Anzeigen -





Von Liviu Arsene, Senior e-threat Analyst, Bitdefender

Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

Prognose: Firmware-Schwachstellen öffnen heimliche Hintertür
Im Jahr 2018 werden kriminelle Akteure auch wieder einzelne Komponenten von Geräten auf Schwachstellen absuchen, die sich unterhalb der Ebene des Betriebssystems befinden, wie z.B. Firmware.

2018 war nur wenige Tage alt, da wurden Schwachstellen in der CPU namens Meltdown und Spectre entdeckt, die sich nicht nur auf die CPU-Leistung, sondern auch auf die Sicherheit der betroffenen Systeme auswirken können. CPU-Hersteller, Softwareentwickler und Sicherheitsfirmen beeilten sich, Patches und abschwächende Maßnahmen zu implementieren, die Cyberkriminelle daran hindern würden, die Schwachstelle auszunutzen.

Prognose: Kriminelle bleiben erfolgreicher Malware treu
Kriminelle werden der Malware treu bleiben, die am meisten Geld einbringt: Ransomware, Banken-Trojaner und Miner für digitale Währungen.
UND
Prognose: Zunehmend Unternehmen im Fokus
Nach Jahren der Fokussierung auf Einzelpersonen werden Malware-Autoren zunehmend Unternehmen und Computernetzwerke ins Visier nehmen.

Die wachsende Popularität von Kryptowährungen führte zur Entwicklung einer neuen Kryptomining-Technik, bei der man sich nicht auf teure GPU-gestützte Rigs fokussiert, sondern auf Standard-CPUs. Das browserbasierte Crypto-Currency-Mining wurde schnell populär, da es sich als eine einfache Möglichkeit darstellte, konstant Einnahmen durch die Nutzung der Rechenleistung von Besuchern von Webseiten zu generieren. Angesichts dieser neuen Methode nahmen Cyberkriminelle das browserbasierte Mining-Skript schnell an und platzierten es illegal auf stark frequentierten Webseiten.

Während anfänglich die Privatnutzer am stärksten betroffen waren, richten sich die Cyber-Akteure nun vermehrt an große Unternehmen und Organisationen, da diese ihren ständig wachsenden Bedarf an ergaunerter Rechenleistung decken können. Von Wasserwerken bis hin zu Linux-Servern wurden Kryptojacker heimlich in allen Arten von Infrastrukturen eingesetzt und erzeugten Kryptowährungen für Angreifer im Wert von Millionen von Dollar. Im Gegensatz zu Ransomware, die sehr aufdringlich und störend ist, ermöglichen es Kryptojacker, dass Cyberkriminelle monatelang unentdeckt bleiben. Sie drosseln die Rechenleistung der CPUs gerade so weit, dass sie unter dem Radar der traditionellen IT- und Sicherheitsteams fliegen.

Neben der Verbreitung von Ransomware, die nicht an Beliebtheit eingebüßt hat, und Kryptojackern steht auch dateilose Malware im Mittelpunkt. Cyberkriminelle verwenden bereits dateilose Malware in Verbindung mit Kryptojackern, wenn sie Organisationen infizieren, da dateilose Angriffe von herkömmlichen Sicherheitslösungen oft nicht erkannt werden. Traditionell werden dateilose Angriffe mit fortgeschrittenen und ausgeklügelten Bedrohungen in Verbindung gebracht und die niedrige Eintrittsbarriere hat sie sehr beliebt gemacht.

Auch Malware, die sich mit Hilfe von "Lateral Movement"-Techniken und -Tools über die Infrastruktur eines Unternehmens verbreiten, treten immer häufiger auf. Kryptojacker haben vor kurzem die militärische Cyber-Waffe EternalBlue zur Verbreitung der WannaCry-Ransomware eingesetzt. Das alles geschah zudem in Verbindung mit Mimikatz, einem Werkzeug zum Abgreifen von Zugangsdaten. Unter dem Namen WannaMine ist es wahrscheinlich, dass zukünftige Bedrohungen diese Mechanismen zur Ausbreitung weiter nutzen werden.

Prognose: IoT-Botnets entwickeln sich weiter
Große IoT-Botnets werden 2018 zur neuen Normalität. Der Quellcode für IoT-Bots steht kostenlos im Netz.

Die bestehende IoT-Bedrohungslandschaft geht auch mit den Prognosen von Sicherheitsexperten Hand in Hand. Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören. Malware auf IoT-Geräten ist auch im Jahr 2018 bereits aufgetreten, wobei das sogenannte VPNFilter-Botnet diese Vorhersage bestätigt hat. Nach Einschätzung von Sicherheitsexperten wurde das Botnet speziell entwickelt, um kritische Infrastrukturen in einem koordinierten Denial-of-Service-Angriff zu stören, während andere Botnetze wie Hide 'N' Seek ständig mit neuen Funktionen verbessert werden. Obwohl Hide'N' Seeks unterstützte Befehlsliste derzeit keinen Support für DDoS-Angriffe enthält, ist es in der Lage, möglicherweise Dateien für Spionage oder Erpressung abzugreifen.

Der richtige Schutz
Der Grund, warum Cybersicherheitsvorhersagen in der Regel recht präzise sind, liegt in der Art und Weise, wie Cyberkriminelle arbeiten und welche Tools sie verwenden. Es geht darum, Trends und Muster bei der Verwendung von Techniken und Werkzeugen zu erkennen, die eine geringe Eintrittsbarriere haben. Finanzielle Motivation ist in der Regel ein starker Faktor bei Cyberkriminellen, und wenn ihnen eine einfache Möglichkeit zum Geldverdienen geboten wird, werden sie diese wahrscheinlich annehmen. Sicherheitsexperten können aufgrund dieser Tatsachen genaue Vorhersagen treffen und den Schutz aufbauen oder verbessern, bevor diese Bedrohungen viral gehen.

Mehrschichtige Sicherheitslösungen, die vor einer Vielzahl von Bedrohungen und Angriffsvektoren schützen können, sind eine wichtige Sicherheitsmaßnahme und sollten vollständige Transparenz über die gesamte Infrastruktur gewährleisten. Die Sicherheitslage eines Unternehmens wird auch durch die Integration von Lösungen zur Endpoint-Erkennung und Reaktion gestärkt, die sorgfältig geplant und dann als sich wiederholender Prozess ausgeführt werden. Sicherheit ist ein ewiger Kreislauf, in dem potenzielle Bedrohungen von der ersten Sicherheitswarnung bis hin zur Aktualisierung oder Implementierung neuer Sicherheitsrichtlinien identifiziert werden.

Kryptojacker sind zur neuen Norm geworden, und ihre Präsenz in einer Infrastruktur ist ein deutliches Zeichen eines erfolgreichen Angriffs. Sicherheitsteams müssen untersuchen, ob die Cyber-Akteure bereits auf sensible Daten zugegriffen oder diese exfiltriert haben, bevor sie den Cryptocurrency-Mining-Client einsetzten. Die Festlegung einer Leistungsbasis für den normalen Betrieb der Infrastruktur kann helfen, anomale Rechenspitzen zu erkennen, die auf das Vorhandensein eines heimlichen Kryptojackers hinweisen könnten.
Organisationen, die IoT-Geräte innerhalb ihrer Infrastrukturen implementiert haben oder dies in Erwägung ziehen, sollten eine Netzwerksegmentierung, Firewalls und ständige Aktualisierungen der Firmware aller ihrer Geräte auf die Agenda setzen. Dies trägt nicht nur dazu bei, dass sich Cyberkriminelle nicht aus der Ferne in gefährdete Geräte einwählen können, sondern minimiert auch die potenziellen Auswirkungen eines gefährdeten Geräts.
(Bitdefender: ra)

eingetragen: 07.10.18
Newsletterlauf: 02.11.18

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • DSGVO-Geldstrafen werden Realität

    Unternehmen und Behörden bereiten sich auf ein neues, ereignisreiches Cybersecurity-Jahr vor. Digital Shadows hat vier zentrale Trends für 2019 zusammengefasst. Emotet: Banking-Trojaner wird smarter und gefährlicher Der Banking-Trojaner Emotet gefährdet schon seit Jahren ganze Netzwerke, verbreitet sich rasend schnell über Spam-Emails und hat sich dabei von einer "simplen" Malware zu einem der gefährlichsten Schadprogramme weltweit entwickelt. Ist das System einmal infiziert, lädt Emotet weitere Malware nach - darunter andere Banking Trojaner wie IcedID und Trickbot. Das BSI meldete erst im Dezember einen signifikanten Anstieg entsprechender Angriffe in Deutschland.

  • Zahl der Datenschutzverletzungen wächst

    Während Gruppen mit Beziehungen zum Terrorismus Firmen und Einzelpersonen schon über Jahre hinweg ins Visier genommen haben, ist 2019 vermutlich mit weitaus zerstörerischeren Angriffen zu rechnen. Statt mithilfe von Ransomware in Systeme einzubrechen, werden die Angreifer neue Tools für schwerwiegende Angriffe nutzen, die sich ganz gezielt gegen bestimmte Personen oder Unternehmen richten. Das können Angriffe auf die Datenintegrität sein, die Rechner so nachhaltig schädigen, dass die Hardware ausgetauscht werden muss, bis hin zu physischen Attacken bei denen beispielsweise Drohnen eingesetzt werden (wie etwa im August dieses Jahres in Venezuela). Die Angriffsflächen werden sich weiter vergrößern und Cyberkriminelle werden darin ihren Vorteil suchen. Unternehmen müssen die Konsequenzen ziehen und genau analysieren wo ihre potenziellen Angriffsflächen und -ziele liegen. Und sie müssen mehr denn je potenzielle Risiken bereits vorausschauend erkennen, wenn sie Angriffe verhindern wollen.

  • Acht Cybersecurity-Trends für 2019

    LogRhythms Vice President und Managing Director EMEA, Ross Brewer, wagt erneut einen Blick in die Glaskugel und prognostiziert weltweite Trends für 2019 wie wirksam eingesetzte Cyberspionage aus China, der weiter ansteigende Fachkräftemangel in Deutschland und die Balkanisierung in den USA in Hinblick auf Cybersecurity-Verordnungen. Eine Cyberattacke auf ein Auto wird jemandem das Leben kosten. Wir haben bereits gesehen wie Hacker aus der Ferne einen Jeep auf der Landstraße zum Erliegen bringen, Sicherheitsfunktionen wie Airbags und Antiblockiersysteme deaktivieren und sich ins Bluetooth eines Autos sowie in die OnStar-Funktionen hacken. Da Autos immer vernetzter sind und sich autonomes Fahren stets weiterentwickelt, werden Hackern immer mehr Möglichkeiten geboten, erheblichen Schaden anzurichten.

  • Diese Cyber-Sicherheitstrends erwarten uns in 2019

    In ihrem neuen McAfee Labs Threats Predictions Report identifiziert das Sicherheitsunternehmen McAfee die wichtigsten Trends, die 2019 die Welt der Cyber-Kriminalität prägen werden. Die Forscher von McAfee erwarten, dass Malware-as-a-Service den Markt für das Outsourcing von Angriffen und die Entwicklung immer innovativeren und agileren Angriffsmethoden weiterhin stärken wird. So werden Cyber-Kriminelle hauptsächlich Unternehmensdaten, Smart Home-Geräte, die Cloud, Mobiltelefone aber auch Soziale Medien verstärkt ins Visier nehmen. "Im Jahr 2018 erlebten wir eine noch stärkere Zusammenarbeit zwischen Cyber-Kriminellen im Untergrund", sagt Raj Samani, Chief Scientist bei McAfee. "Diese kollaborative Mentalität der Hacker steigert die Effizienz der eingesetzten Technologien sowie Taktiken und ermöglicht dadurch eine organisierte und agile Vorgehensweise bei Cyber-Angriffen. Gleichzeitig erwarten wir aber auch, dass sich vermehrt Cyber-Sicherheitsallianzen in 2019 herausbilden werden, die gezielt gegen Angriffe aus dem Untergrund vorgehen."

  • Kaufen Sie nicht den Hype

    Kunden werden was ihr ganz persönliches Einkaufserlebnis anbelangt immer anspruchsvoller. Händler tun folglich alles, um für die bevorstehende Feiertagssaison sämtliche Möglichkeiten auszureizen. Ladenlokale werden digitaler und vernetzter sein als je zuvor und Online-Shoppern wird eine Einkaufserfahrung geboten, die mit dem des stationären Handels vergleichbar ist. Das ist auf den ersten Blick erfreulich. Allerdings hat diese Entwicklung einige unerwünschte Nebenwirkungen in punkto Sicherheit. Händler setzen sich neuen Sicherheitsrisiken aus, zumal wenn wir über die Weihnachtszeit hinaus bis ins folgende Jahr 2019 weiterdenken. Technologien, die Komfort versprechen und bequem sind, setzen Verbraucher und Händler gleichermaßen erhöhten Risiken aus. Dessen sollte sich die Branche bewusst sein.