- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

Rekordmarke von neun "Mega-Sicherheitslücken"


Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen
Diebstahl oder Verlust von einer halben Milliarde Personaldaten in 2015 - Krypto-Ransomware-Attacken steigen um 35 Prozent

- Anzeigen -





Symantec zeigt in der 21. Auflage ihres "Internet Security Threat Report" (ISTR) organisatorische Veränderungen bei den Cyberkriminellen: Diese adaptieren verstärkt bewährte Geschäftspraktiken und bauen professionelle Firmenstrukturen auf, um die Effizienz ihrer Angriffe gegen Unternehmen und Verbraucher zu erhöhen. Der neue Ansatz betrifft dabei das gesamte Umfeld der Angreifer. Das Ausmaß der Bedrohungen für Privatpersonen und vor allem für Unternehmen nimmt dadurch weiter zu.

"Professionelle Gruppierungen von Cyberkriminellen haben mittlerweile die Fähigkeiten und Kenntnisse von Hackern, die erfolgreich Nationalstaaten angreifen. Entsprechende Gruppen haben riesige Ressourcen und Sehr qualifiziertes technisches Personal. Ihre Strukturen ähneln denen ‚normaler‘ Unternehmen. Das erkennt man schon daran, dass sie zu gewöhnlichen Geschäftszeiten arbeiten und an Wochenenden und Feiertagen nicht aktiv sind", sagt Kevin Haley, Director Symantec Security Response. "Zudem beobachten wir, dass auch gewöhnliche kriminelle Angreifer Call Center-Strukturen unterhalten, um die Wirkung ihrer Betrügereien zu erweitern."

Cyberkriminelle nutzen sogenannte Zero-Day-Sicherheitslücken, also Lücken, bei deren Bekanntwerden es noch keine Lösung zur Behebung gibt, als erstes – entweder für ihren eigenen Vorteil oder um sie an gewöhnliche Kriminelle auf dem Markt weiterzuverkaufen, wo die Informationen dann schnell umfassend genutzt werden. Die Anzahl der in 2015 entdeckten Zero-Day Exploits hat sich auf die rekordverdächtige Zahl von 54 verdoppelt, was einen Anstieg um 125 Prozent im Verhältnis zum Vorjahr bedeutet. Das belegt erneut ihre entscheidende Rolle für lukrative und zielgerichtete Angriffe. Zudem gibt es auch bei Malware ein rasantes Wachstum: 2015 wurden 430 Millionen neue Malware-Varianten entdeckt. Allein die schiere Anzahl zeigt, dass professionelle Cyberkriminelle ihre umfangreichen Ressourcen sehr effiziernt einsetzen, um Schutzvorkehrungen zu überlisten und in Unternehmensnetzwerke einzudringen.

Diebstahl oder Verlust von über einer halben Milliarde personenbezogener Daten in 2015
Datenlecks haben weiterhin erhebliche Auswirkungen auf Unternehmen. Große Unternehmen, die sich im Visier von Angreifern befinden, werden tatsächlich durchschnittlich dreimal häufiger angegriffen. Zudem wurde im letzten Jahr das größte jemals öffentlich bekannt gewordene Datenleck mit über 191 Millionen enthüllten Informationen verzeichnet. Darüber hinaus gab es die Rekordzahl von 9 Mega-Breaches. Hierbei wurden 429 Millionen Identitäten enthüllt, gleichzeitig stieg die Anzahl der Unternehmen, die nicht über ihre Datenverluste berichten, um 85 Prozent. Eine vorsichtige Schätzung von Symantec zu diesen nicht bekanntgewordenen Datenlecks erhöht die tatsächliche Zahl entwendeter Daten auf mehr als eine halbe Milliarde.

"Die steigende Anzahl von Unternehmen, die wichtige Details nach einem Sicherheitsleck zurückhalten, ist beunruhigend", kommentiert Haley weiter. "Transparenz ist für die Sicherheit ein maßgeblicher Punkt. Wenn das ganze Ausmaß eines Angriffs im Ungenauen bleibt, ist es schwierig, Risiken einzuschätzen und die Sicherheitsinfrastruktur zu verbessern, um zukünftigen Angriffen vorzubeugen."

Verschlüsselung als Waffe, um Unternehmen und Privatpersonen zu erpressen
Ransomware war auch 2015 auf dem Vormarsch: So sind die Attacken mit bösartiger Krypto-Ransomware um 35 Prozent gestiegen. Bei dieser aggressiven Angriffsform werden alle digitalen Informationen eines Betroffenen verschlüsselt, bis dieser Lösegeld zahlt. 2015 wurde Ransomware neben PCs auch auf Smartphones sowie Mac- und Linux-Systemen eingesetzt. Dabei nehmen die Cyberkriminellen zunehmend jedes vernetzte Gerät ins Visier, dessen "Geiselnahme" Gewinn verspricht. Unternehmen rücken vermutlich als nächstes in den Fokus von Ransomware-Attacken.

Rufen Sie uns an – Cyberkriminelle bringen Verbraucher und Konsumenten dazu anzurufen, um ihr Geld loszuwerden
Immer mehr Menschen stellen vertrauliche Informationen von sich online. Cyberkriminelle nutzen deshalb verstärkt die Schnittstelle zwischen physischer und digitaler Welt für ihren Vorteil. Symantec beobachtete 2015 eine Wiederkehr zahlreicher bewährter und profitabler Betrugsszenarien: Cyberkriminelle nutzen immer häufiger gefälschte Support-Benachrichtigungen für die Kontaktaufnahme mit ihren Opfern. Im Vergleich zum Vorjahr gab es eine 200-prozentige Steigerung. Der Unterschied liegt darin, dass Betrüger falsche Warnmeldungen jetzt auch an Geräte wie Smartphones absetzen und Nutzer so zu Call Centern leiten, die von den Angreifern betrieben werden. Ziel dabei ist, die Betroffenen vom Kauf nutzloser Dienstleistungen zu überzeugen.

Tipps und Tricks der Sicherheitsexperten
Während sich Angreifer und ihre Methoden kontinuierlich weiterentwickeln, können sich Unternehmen und Konsumenten auf vielfältige Weise schützen. Als Anfang empfiehlt Symantec die nachfolgenden bewährten Maßnahmen:

Für Unternehmen:
>> Lassen Sie sich nicht auf dem falschen Fuß erwischen:
Nutzen Sie Advanced Threat und Adversary Intelligence Lösungen, um Indikatoren für Gefahren zu erkennen und schneller auf Vorfälle reagieren zu können.

>> Bauen Sie eine starke Sicherheitsumgebung auf: Implementieren Sie vielschichtige Sicherheitstechnologien wie Endpoint Security, Netzwerksicherheit, Verschlüsselung, starke Authentifizierungsmechanismen sowie reputationsbasierten Schutz. Kooperieren Sie mit einem Managed Security Service Provider, um ihr IT-Team zu erweitern.

>> Seien Sie vorbereitet für den schlimmsten Fall: Incident Management stellt sicher, dass die Sicherheitsinfrastruktur optimiert, messbar und reproduzierbar ist, und gewonnene Erkenntnisse die Sicherheitslage des Unternehmens auch tatsächlich verbessern. Ziehen Sie außerdem in Betracht, einen externen Experten zur Unterstützung bei Krisen bereitzuhalten.

>> Sensibilisieren und schulen Sie ihre Mitarbeiter kontinuierlich: Führen Sie simulationsbasierte Trainings für alle Angestellten sowie verbindliche Richtlinien und Prozesse ein, um sensible Daten auf persönlichen und unternehmenseigenen Geräten zu schützen. Überprüfen Sie zudem regelmäßig, ob es im Unternehmen die notwendigen Kenntnisse gibt, um Cyberbedrohungen effektiv zu bekämpfen, und führen Sie Sicherheitsübungen durch.

Für Konsumenten:
>> Wählen Sie starke Passwörter:
Nutzen Sie starke und einmalige Passwörter für jeden Ihrer Accounts. Wechseln Sie Ihre Passwörter alle drei Monate und nutzen Sie diese nie mehrmals. Überlegen Sie zudem, einen Passwort Manager für den weiteren Schutz Ihrer Informationen zu verwenden.

>> Denken Sie nach, bevor Sie klicken: Das Öffnen eines falschen E-Mail Attachments kann bereits zu einer Infektion durch Malware führen. Öffnen, kopieren oder sehen Sie sich niemals E-Mail-Anhänge an, wenn Sie diese nicht erwarten oder dem Sender nicht vertrauen.

>> Schützen Sie sich selbst: Entsprechend dem Sprichwort "Vorsicht ist die Mutter der Porzellankiste" sollten Sie eine Internet Security Lösung nutzen, die Antivirus, Firewall, Browser Protection und Schutz vor Online-Bedrohungen umfasst.

>> Vorsicht bei Scareware-Taktiken: Software-Versionen, die kostenlos, gecrackt oder raubkopiert werden, können Ihr System Malware aussetzen oder Ihnen das vorgaukeln. Social Engineering und Ransomware Angriffe spielen Konsumenten vor, dass ihre Rechner infiziert sind und es notwendig ist, nutzlose Software zu kaufen oder direkt Geld zu bezahlen, um das Problem zu lösen.

>> Schützen Sie Ihre persönlichen Daten: Online geteilte Informationen erhöhen das Risiko von Social Engineering Attacken. Begrenzen Sie deshalb den Umfang persönlicher Informationen, die Sie in sozialen Netzwerken teilen oder online einsetzen – seien es Login-Daten, Geburtstage oder die Namen ihrer Haustiere.

Über den Internet Security Threat Report (ISTR):
Der Internet Security Threat Report bietet einen Überblick und eine Analyse der weltweiten Bedrohungsaktivitäten eines Jahres. Der Bericht basiert auf Daten aus dem Symantec Global Intelligence Network, mit dem Analysten von Symantec neu entstehende Trends bei Angriffen, bösartigem Code, Phishing und Spam identifizieren, analysieren und kommentieren.
(Symantec: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 12.05.16


Symantec: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Hybride aus Daten-Diebstahl und Ransomware

    SophosLabs und Sophos Managed Threat Response haben einen Bericht über eine neue Ransomware veröffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart übernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzmaßnahmen, die speziell nach Ransomware-Aktivitäten wie das Verschlüsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, dass Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln. Neben der neuen Angriffstaktik belegt ein weiterer interessanter Fund, dass sich ein anderer Trend fortzusetzen scheint: Kriminelle filtern immer häufiger Daten heraus, bevor die eigentliche Ransomware-Attacke startet. Die entwendeten Daten könnten zu einem späteren Zeitpunkt für Erpressungen, auch in Zusammenhang mit der DSGVO, verwendet werden. Ähnliches Verhalten konnten die SophosLabs zum Beispiel bei Ransomware-Gruppen wie Bitpaymer feststellen.

  • Windows-Zero-Day-Exploit zur Rechteausweitung

    Kaspersky-Technologien haben eine Zero-Day-Schwachstelle im Windows-Betriebssystem gefunden. Der darauf basierende Exploit ermöglichte es Angreifern, höhere Privilegien auf dem attackierten Gerät zu erlangen und Schutzmechanismen im Google Chrome Browser zu umgehen - wie es in der WizardOpium-Kampagne geschah. Ein Patch wurde bereits veröffentlicht. Die neue Windows-Schwachstelle wurde von Kaspersky-Forschern aufgrund eines anderen Zero-Day-Exploits gefunden. Bereits im vergangenen November hatten die Exploit-Prevention-Technologien, die in den meisten Produkten des Unternehmens integriert sind, einen Zero-Day-Exploit in Google Chrome gefunden. Dieser Exploit ermöglichte es den Angreifern, beliebigen Code auf dem Computer des Opfers ausführen. Im Rahmen weiterer Untersuchungen dieser Kampagne, die die Experten WizardOpium tauften, wurde nun der Exploit im Windows-Betriebssystem gefunden.

  • Phishing ist ein langfristiges Problem

    Akamai Technologies hat den "State of the Internet"-Sicherheitsbericht 2019 "Phishing - Baiting the hook" veröffentlicht. Die Forschungsergebnisse zeigen, dass Cyberkriminelle unternehmensbasierte Entwicklungs- und Bereitstellungsstrategien wie Phishing-as-a-Service nutzen, um die größten Technologiekonzerne der Welt anzugreifen. Knapp 43 Prozent der beobachteten Domains zielten auf Microsoft, PayPal, DHL und Dropbox ab. Der Bericht legt offen, dass Phishing nicht mehr nur eine E-Mail-basierte Bedrohung ist, sondern auch Social Media und mobile Geräte umfasst. Es handelt sich um ein weitreichendes Problem, das alle Branchen betrifft. Da sich die Angriffsmethoden weiterentwickeln, entstehen neue Techniken, etwa für Attacken auf geschäftliche E?Mails (Business E?Mail Compromise, BEC). Laut dem FBI führten BEC-Angriffe zwischen Oktober 2013 und Mai 2018 zu weltweiten Verlusten von mehr als 12 Milliarden US-Dollar.

  • Ziel des Angriffs kann sogar geblacklisted werden

    Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency Response Team (ERT) von Radware eine zunehmende Anzahl von TCP-Reflection-Angriffen überwacht und verteidigt. Bei solchen Angriffen werden nicht nur die eigentlichen Ziele in Mitleidenschaft gezogen, sondern auch nichts ahnende Netzwerkbetreiber, deren Ressourcen benutzt werden, um die Attacke zu verstärken. Im Extremfall wird das Ziel des Angriffs als vermeintlicher Urheber der Attacke sogar von den einschlägigen Service-Anbietern auf deren Blacklists gesetzt. TCP-Reflection-Angriffe wie die SYN-ACK Reflection waren bis vor kurzem bei Angreifern weniger beliebt. Der Mangel an Popularität war hauptsächlich auf die falsche Annahme zurückzuführen, dass TCP-Reflection-Angriffe im Vergleich zu UDP-basierten Reflexionen nicht genügend Verstärkung erzeugen können. Im Allgemeinen haben TCP-Angriffe eine geringe Bandbreite und die Wahrscheinlichkeit ist geringer, dass eine Internetverbindung gesättigt wird. Stattdessen werden TCP-Angriffe genutzt, um durch hohe Paketraten (Packets Per Second - PPS) viele Ressourcen von Netzwerkgeräten zu binden und so Ausfälle zu provozieren.

  • Sicherheitsprognosen für 2020

    Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet. Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits in den vergangenen beiden Jahren konnte im Business-Umfeld ein Anstieg von Schwachstellen festgestellt werden und gerade in diesem Jahr wurde immer mehr Malware entwickelt, die sich auf Unternehmen konzentriert anstatt auf Verbraucher.