Aktuelles, Branche, Studien - geschrieben von am Donnerstag, Juli 25, 2019 16:30 - noch keine Kommentare

Cyber Attack Trends: 2019 Mid-Year Report veröffentlicht

Von der Lieferkette über E-Mail, Mobile und Cloud – keine Umgebung ist immun gegen Cyber-Angriffe

[datensicherheit.de, 25.07.2019] Check Point® Software Technologies Ltd. hat seinen Cyber Attack Trends: 2019 Mid-Year Report veröffentlicht, der verdeutlicht, dass keine IT-Umgebung gegen Cyber-Angriffe immun ist. Die Bedrohungsakteure entwickeln weiterhin neue Programme und Techniken, die auf sensible Unternehmens-Ressourcen abzielen. Besonders betroffen sind jene Daten, die auf einer Cloud-Infrastruktur, auf mobilen Geräten von Einzelpersonen, Anwendungen von Drittanbietern oder beliebten Mail-Plattformen gespeichert sind:

  • Mobile banking: Ein Anstieg der Angriffe um über 50 Prozent im Vergleich zu 2018 belegt, dass sich Malware gegen Banken zu einer sehr verbreiteten Bedrohung entwickelt hat. Mittlerweile ist Banken-Malware in der Lage, gezielt Zahlungsdaten, Anmeldeinformationen und Gelder von Kunden zu stehlen. Neue Versionen sind sogar bereit für eine massive Verbreitung durch jeden, der für sie bezahlt.
  • Software supply chain attacks: Bedrohungsakteure erweitern ihre Angriffsvektoren, unter anderem um die Konzentration auf die Lieferkette. Bei Angriffen fügt der Kriminelle typischerweise einen bösartigen Code in eine legitime Software ein, indem er einen der Bausteine, auf die sich diese Software stützt, ändert.
  • E-Mail: E-Mail-Betrüger haben begonnen, verschiedene Techniken einzusetzen, um Sicherheitslösungen und Anti-Spam-Filter zu umgehen. Sie wenden Kniffe an, wie verschlüsselte E-Mails, Bilder im E-Mail-Textkörper und komplexen, der Nachricht zugrunde liegenden Code, der Klartextbriefe mit HTML-Zeichen mischt. Weitere Methoden, die es Betrügern ermöglichen, unter dem Radar der Anti-Spam-Filter zu fliegen und den Posteingang ihrer Zielpersonen zu erreichen, sind Social Engineering-Techniken, sowie die Variierung und Personalisierung von E-Mail-Inhalten.
  • Cloud: Die wachsende Popularität von Public Cloud-Umgebungen führt zu einer Zunahme von virtuellen Angriffen. Sie visieren die enormen Ressourcen und sensiblen Daten an, die sich gewöhnlich auf diesen Plattformen befinden. Der Mangel an durchdachter IT-Sicherheit, außerdem Fehlkonfigurationen und schlechte Verwaltung der Cloud-Ressourcen stellen die größte Bedrohung für das Cloud-Ökosystem im Jahr 2019 dar.
Maya Horowitz, Check Point

© Check Point

Maya Horowitz, Threat Intelligence and Research Director bei Check Point

„Ob Cloud, Mobile oder E-Mail – keine Umgebung ist immun gegen Cyber-Angriffe. Altbekannte Bedrohungen, wie gezielte Ransomware-Angriffe, DNS-Angriffe und Cryptominer werden auch im Jahr 2019 relevant sein. Alle Sicherheits-Experten müssen sich daher auf die neuesten Varianten und Winkelzüge dieser Gefahren einstellen, um ihren Unternehmen den besten Schutz zu versichern“, mahnt Maya Horowitz, Director Threat Intelligence & Research Products bei Check Point, die IT-Verantwortlichen zur Vorsicht.

Top Botnet Malware im ersten Halbjahr 2019

  1. Emotet (29%) – Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt, aber dient derzeit als Verbreiter anderer Schadprogramme oder ganzer Kampagnen. Er nutzt verschiedene Methoden, um betriebsbereit zu bleiben und kennt Ausweichtechniken, um einer Entdeckung zu entgehen. Zusätzlich kann er durch Phishing-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Dorkbot (18%) – IRC-basierter Wurm, der entwickelt wurde, um die Ausführung von Remote-Code, sowie den Download zusätzlicher Malware auf das infizierte System zu ermöglichen. Ziel ist es, sensible Informationen zu stehlen und Denial-of-Service-Angriffe durchzuführen.
  3. Trickbot (11%) – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Zu Beginn seines Erscheinens hat sich der Banking-Trojaner auf Kunden in Australien und Großbritannien konzentriert. Danach gerieten Indien, Singapur und Malaysia ins Visier – mittlerweile auch Deutschland.

Top Cryptominer im ersten Halbjahr 2019

  1. Coinhive (23%) – Krypto-Miner, der Online-Mining der Krypto-Währung Monero durchführt, während ein Benutzer eine entsprechende Webseite besucht. Der Nutzer merkt nichts, kann nicht zustimmen oder ablehnen und wird nicht am Gewinn beteiligt. Das implementierte JavaScript nutzt große Anteile der Rechenkraft des infizierten Computers, um Münzen zu schürfen und kann sogar das System durch Überlastung zum Absturz bringen.
  2. Cryptoloot (22%) – Ein JavaScript Cryptominer, der entwickelt wurde, um das Online-Mining von Monero-Kryptowährung durchzuführen, wenn ein Benutzer eine entsprechende Webseite besucht. Er arbeitet ohne Zustimmung des Benutzers heimlich im Hintergrund und benötig viel Leistung.
  3. XMRig (20%) – XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und im Mai 2017 erstmals an die Arbeit ging.

Top Mobile Malware im ersten Halbjahr 2019

  1. Triada (30%) – Modulare Hintertür für Android, die Super-Nutzer-Rechte für heruntergeladene Malware gewährt und dieser hilft, sich in Systemprozesse einzubetten. Bei Triada haben Sicherheitsforscher auch gesehen, wie URLs, die im Browser geladen wurden, gefälscht waren.
  2. Lotoor (11%) – Hacking-Tool, das Schwachstellen im Android-Betriebssystem ausnutzt, um Root-Rechte auf kompromittierten mobilen Geräten zu erlangen.
  3. Hidad (7%) – Hauptsächlich schaltet der Android-Schädling betrügerische Werbung, aber er ist auch in der Lage sich Zugriff auf wichtige Sicherheitsbereiche und -informationen zu verschaffen, die in das Betriebssystem integriert sind. Ein Angreifer kann auf diese Weise an sensible Benutzerdaten gelangen. Außerdem kann Hidad legitime Anwendungen neu verpacken und dann im App-Store eines Drittanbieters anbieten.

Top Banking Malware im ersten Halbjahr 2019

  1. Ramnit (28%) – Ramnit ist ein Wurm, der hauptsächlich über Wechseldatenträger und infizierte Dateien, die auf öffentliche FTP-Server hochgeladen wurden, verbreitet wird. Die Malware erstellt eine Kopie von sich selbst, um neue Wechseldatenträger und Festplatten zu infizieren. Außerdem stiehlt Ramnit Bankdaten, FTP-Passwörter, Session-Cookies und persönliche Daten. Der Wurm fungiert auch als Hintertür für weitere Malware.
  2. Trickbot (21%) – Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Zu Beginn seines Erscheinens hat sich der Banking-Trojaner auf Kunden in Australien und Großbritannien konzentriert. Danach gerieten Indien, Singapur und Malaysia ins Visier – mittlerweile auch Deutschland.
  3. Ursnif (10%) – Ursnif ist ein Trojaner, der auf Windows-Systeme zielt, und wird normalerweise durch Exploit-Kits verbreitet. Er hat die Fähigkeit, vertrauliche Informationen über die Zahlungs-Software Verifone Point-of-Sale (POS) zu stehlen. Danach kontaktiert Ursnif einen Remote-Server, um die gesammelten Informationen hochzuladen und weitere Anweisungen zu erhalten. Außerdem lädt der Schädling fremde Dateien auf das infizierte System herunter und führt sie aus.

Der Cyber Attack Trends: 2019 Mid-Year Report auf das erste Halbjahr gewährt einen genauen Überblick der IT-Bedrohungs-Landschaft. Die Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2019 der ThreatCloud von Check Point entnommen wurden. Sie zeigen die wichtigsten Taktiken, mit denen Cyber-Kriminelle derzeit Unternehmen angreifen.

Weitere Informationen zum Thema:

Check Point Researcch
Cyber Attack Trends: 2019 Mid-Year Report

datensicherheit.de, 25.07.2019
Cloud-Sicherheit: Mehr als 34 Millionen Schwachstellen in AWS, Azure und GCP

datensicherheit.de, 24.07.2019
Winnti: Zahlreiche Cyberangriffe auf DAX-Unternehmen

datensicherheit.de, 15.06.2019
Check Point: Top Malware im Mai 2019



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung