Aktuelles, Branche, Studien - geschrieben von am Freitag, April 21, 2017 23:20 - noch keine Kommentare

Exploit-basierte Cyber-Angriffe: Zuwachs um fast 25 Prozent im Jahr 2016

Aktuelle Erkenntnisse von KASPERSKY lab über Attacken unter Ausnutzung von Software-Schwachstellen auf Heimanwender und Unternehmen

[datensicherheit.de, 21.04.2017] Nach Erkenntnissen von KASPERSKY lab soll es letztes Jahr 702 Millionen Angriffsversuche durch Exploits gegeben haben – also durch Malware, welche vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspreche gegenüber 2015 einem Anstieg von 24,54 Prozent; damals hätten die Schutzlösungen von KASPERSKY lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist demnach eine der wichtigsten Erkenntnisse der Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“.

Angriffe mit Hilfe von Exploits besonders effektiv

Angriffe mit Hilfe von Exploits gelten als besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können.
Entsprechende Angriffe würden sowohl von Cyber-Kriminellen mit dem Ziel durchgeführt, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von hinter hochentwickelten und zielgerichteten Angriffen stehenden Akteuren. Speziell im Unternehmensbereich seien 2016 28,35 Prozent mehr Firmennutzer von Exploits angegriffen worden als im Jahr zuvor. Die Gesamtzahl sei damit auf über 690.000 gestiegen – dies entspreche 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.

Zahl der von Exploits betroffenen Heimanwender gefallen

Obwohl immer mehr Attacken auf Exploits beruhten und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richteten, sei die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent gefallen: Sie habe sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016 reduziert.
Eine mögliche Begründung sei folgende: 2016 habe es weniger Quellen für Exploits als im Jahr zuvor gegeben. So seien im Lauf des vergangenen Jahres verschiedene große und populäre Exploit-Kits wie „Neutrino“ und „Angler“ vom Untergrundmarkt verschwunden. Einige Gruppen Cyber-Krimineller hätten offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten.
Ein weiterer Grund liege in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es laut KASPERSKY lab für Cyber-Kriminelle weit teurer geworden, ein wirkungsvolles Exploit-Kit zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gelte aber nicht für Angriffe auf Unternehmen.

Rechner, mobile Geräte sowie Netzwerke wirksam absichern!

„Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyber-Spionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der ,Equation Group‘ eingesetzt wurde“, warnt Alexander Liskin, Sicherheitsexperte bei KASPERSKY lab.
„Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cyber-Sicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern“, so Liskin.

Empfohlene Schutzmaßnahmen gegen Exploits:

Die Experten von KASPERSKY lab empfehlen nach eigenen Angaben zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender folgende Maßnahmen:

  • Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.
  • Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
  • Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.
  • Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
  • Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch „Social Engineering“ unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
  • Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen.

Weitere Informationen zum Thema:

SECURELIST, 20.04.2017
Exploits: how great is the threat?

KASPERSKY lab
Automatic Exploit Prevention Technology

datensicherheit.de, 20.03.2017
KASPERSKY lab warnt: IT-Sicherheitsbranche übersieht potenzielle Nachwuchskräfte



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung