Threat Intelligence Report – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 16 Oct 2024 20:24:37 +0000 de hourly 1 DACH-Region: Alarmierende Zunahme der DDoS-Angriffe https://www.datensicherheit.de/dach-region-alarm-zunahme-ddos-angriffen https://www.datensicherheit.de/dach-region-alarm-zunahme-ddos-angriffen#respond Wed, 16 Oct 2024 20:24:37 +0000 https://www.datensicherheit.de/?p=45474 Deutschland laut „NETSCOUT DDoS Threat Intelligence Report“ am stärksten von DDoS-Attacken betroffen

[datensicherheit.de, 16.10.2024] Laut einer Meldung von NETSCOUT zeigt der aktuelle „NETSCOUT DDoS Threat Intelligence Report“, dass sogenannte hacktivistische Aktivitäten weltweit zunehmen und für Organisationen sowie Branchen eine zunehmende Bedrohung darstellen, indem sie ihre Netzwerke durch DDoS-Angriffe (Distributed Denial of Service) überfordern: „Netzwerke und Server werden hierbei gezielt mit einer überdurchschnittlich hohen Menge von Anfragen bombardiert, so dass Nutzer keinen Zugriff mehr erhalten und die Dienste ausfallen.“ Deutschland belegt demnach im weltweiten Vergleich in zwei Kategorien den ersten Platz. „Sowohl bei der Größe der Bandbreite als auch bei der Datenübertragungsgeschwindigkeit, während eines DDoS-Angriffs, wurden in Deutschland die höchsten Werte gemessen.“

DDoS-Attacken fokussieren insbesondere auf die DACH-Region

In der DACH-Region seien der Telekommunikations- und Hosting-Sektor das Hauptziel. Kritische Infrastrukturen (KRITIS) in Deutschland seien dem Bericht zufolge verglichen mit Österreich und der Schweiz am stärksten betroffen – sowohl im Bezug auf die Häufigkeit als auch auf die Komplexität der DDoS-Angriffe:

Während Österreich bis zu 12.918 und die Schweiz eine maximale Anzahl von 17.316 Angriffe erlitten habe, seien für Deutschland mit 119.330 fast das Siebenfache an Attacken im Vergleich zur Schweiz, bzw. Neunfache verglichen mit Österreich, zu verzeichnen.

Vermehrte Anzahl an DDoS-Attacken oft in Kombination mit politischen Ereignissen

Der Deutsche Spitzenwert sei auf Datenverarbeitungs- und Hosting-Dienste zurückführen, während sich der maximale Wert der Nachbarländer auf Festnetz-Telekommunikationsanbieter beziehe. DDoS-Attacken zeichneten sich in Deutschland durch Multivektoren aus, die ihr Ziel zeitgleich aus unterschiedlichen Richtungen attackierten und Schwachstellen auf der Netzwerk- und Anwendungseben ausnutzten. Ein weiteres kritisches Element sei die Dauer der DDoS-Angriffe. „Hierbei war die Höchstdauer von rund 65 Minuten in der Schweiz zu verzeichnen, gefolgt von Österreich mit fast 57 Minuten und Deutschland mit 54 Minuten.“

Die vermehrte Anzahl an DDoS-Attacken und „hacktivistischen“ Aktivitäten seien oft in Kombination mit politischen Ereignissen festzustellen. Ein Erklärungsansatz für den erheblichen Anstieg dieser Attacken in der sogenannten EMEA-Region und dem Nahe Osten könnten geopolitische Spannungen sein, doch auch internationale Großveranstaltungen wie die Fußball-Europameisterschaft und die 2024 in Europa stattgefundenen Olympischen Spiele könnten als Katalysator dienen.

Weitere Informationen zum Thema:

NETSCOUT
DDoS THREAT INTELLIGENCE REPORT

NETSCOUT
Germany

]]>
https://www.datensicherheit.de/dach-region-alarm-zunahme-ddos-angriffen/feed 0
E-Commerce in Deutschland zweitgrößtes Ziel von Cyber-Angriffen https://www.datensicherheit.de/e-commerce-ideutschland-platz-zwei-ziel-cyber-angriffe https://www.datensicherheit.de/e-commerce-ideutschland-platz-zwei-ziel-cyber-angriffe#respond Mon, 30 May 2022 18:57:27 +0000 https://www.datensicherheit.de/?p=41841 Deutsche E-Commerce-Sektor im zweiten Halbjahr 2021 rund 16.918 DDoS-Angriffen ausgesetzt

[datensicherheit.de, 30.05.2022] Laut dem aktuellen „Threat Intelligence Report“ von NETSCOUT hat der deutsche E-Commerce-Sektor im zweiten Halbjahr 2021 rund 16.918 DDoS-Angriffe verzeichnet. Dies stellt demnach einen Anstieg von 7,5 Prozent gegenüber dem ersten Halbjahr 2021 dar „und macht die Branche im zweiten Jahr in Folge zum zweitstärksten Angriffsziel in Deutschland nach Datenverarbeitungsdiensten“.

netscout-karl-heuser-600

Foto: NETSCOUT

Karl Heuser warnt: Keine Frage mehr, ob ein Online-Händler von einem DDoS-Angriff betroffen sein wird!

E-Commerce im Aufwind: Trend zum Online-Shopping wird sich fortsetzen

„Selbst wenn die ,Pandemie‘-Beschränkungen nachlassen, wird sich der Trend zum Online-Shopping fortsetzen. Da Cyber-Kriminelle immer neue Techniken und Methoden entwickeln, um ihre Ziele zu erpressen, ist es keine Frage mehr, ob ein Online-Händler von einem DDoS-Angriff betroffen sein wird“, betont Karl Heuser, „Account Manager Security DACH“ bei NETSCOUT.

So setzten Ransomware-Banden zunehmend Dreifach-Erpressungsangriffe ein, bei denen Ransomware, Datendiebstahl und DDoS-Angriffe kombiniert würden, um Händler unter Druck zu setzen, das Lösegeld zu zahlen.

In den meisten Fällen zahlten die Opfer das Lösegeld, um den Verlust von Kundendaten und die Schädigung des Rufs des Geschäfts zu vermeiden.

Neue Malware gegen E-Commerce entwickelt, welche Form Maschinellen Lernens nutzt

Angreifer hätten auch neue Malware entwickelt, welche eine Form des Maschinellen Lernens nutze, die sich an ihre unmittelbare Umgebung anpasse und unentdeckt bleibe. So würden beispielsweise Phishing-Angriffe immer raffinierter und nutzten verschiedene Kanäle, darunter SMS und Sprachanrufe. Heuser: „Ganz zu schweigen davon, dass das Starten von DDoS-Angriffen mit illegalen DDoS-for-Hire-Diensten nicht einmal mehr eine geringe Gebühr oder technisches Know-how erfordert.“

Eine weitere Problematik sei, dass Online-Shops und E-Commerce Anbieter ihre Services über verschlüsselte Kanäle anböten. „In diesem Zeitraum wurden besonders viele Angriffe auf der Anwendungsebene über HTTPS beobachtet. Betrachtet man die Bandbreite und den Durchsatz von Angriffen auf Anwendungen und Dienste am Standard HTTPS-TCP-Port 443 über einen Zeitraum von zwei Jahren, so zeigt sich ein deutlicher Trend zu stärkeren Angriffen.“

Obwohl es wichtig sei, dass die Einführung des weit verbreiteten Sicherheitsprotokolls im Internet, „TLS 1.3“, zügig voranschreite, müssten Unternehmen die damit verbundene Zunahme an Komplexität und „Overhead“ berücksichtigen und gleichzeitig sicherstellen, „dass ihre öffentlich zugänglichen Angebote und Services so konzipiert und implementiert sind, dass sie eine maximale Widerstandsfähigkeit gegenüber derartigen DDoS-Angriffen gewährleisten“, rät Heuser abschließend.

Weitere Informationen zum Thema:

NETSCOUT
Issue 8: Findings from 2nd Half 2021 / Netscout Threat Intelligence Report

]]>
https://www.datensicherheit.de/e-commerce-ideutschland-platz-zwei-ziel-cyber-angriffe/feed 0
Finanzsektor: Steigende Anzahl an DDoS- und Credential-Stuffing-Angriffen https://www.datensicherheit.de/finanzsektor-ddos-steigende-anzahl https://www.datensicherheit.de/finanzsektor-ddos-steigende-anzahl#respond Wed, 20 May 2020 17:39:04 +0000 https://www.datensicherheit.de/?p=36381 Überdurchschnittlich viele Vorkommnisse im April 2020

[datensicherheit.de, 20.05.2020] Zahlreiche Studien, unter anderem der Threat Intelligence Report von NETSCOUT, zeigen, dass die Anzahl der DDoS-Angriffe weltweit stetig steigt. Auch die Finanzbranche bleibt davon nicht verschont. Im April 2020 wurden überdurchschnittlich viele DDoS-Angriffe im Finanzsektor in Deutschland verzeichnet, wie Daten des Cyber Threat Horizon zeigen:

DDoS-Angriffe im Finanzsektor im April 2020

DDoS-Angriffe im Finanzsektor im April 2020, © NETSCOUT

Bisherige Gesamtanzahl der DDoS-Angriffe im Jahr 2020

Bisherige Gesamtanzahl der DDoS-Angriffe im Jahr 2020, © NETSCOUT

Übersicht der DDoS-Angriffe im Finanzsektor im April 2020 im Vergleich zur bisherigen Gesamtanzahl der Angriffe im Jahr 2020 in Deutschland.

Frequenz der DDoS-Angriffe im Finanzsektor in Deutschland von Januar bis Mitte Mai 2020

Frequenz der DDoS-Angriffe im Finanzsektor in Deutschland von Januar bis Mitte Mai 2020, ©NETSCOUT

Zudem ist die Branche zunehmend Credential-Stuffing-Angriffen ausgesetzt. Oft werden DDoS-Angriffe auf Geldinstitute als Ablenkung genutzt, um Credential-Stuffing-Angriffe durchzuführen.

Kirill Kasavchenko, NETSCOUT

Kirill Kasavchenko, NETSCOUT, © NETSCOUT

Kirill Kasavchenko, Principal Security Technologist, CTO Office bei NETSCOUT, kommentiert die Entwicklung wie folgt:

„Im Gespräch über die aktuelle Bedrohungslandschaft bestätigen unsere Kunden aus dem Finanzsektor die steigende Anzahl an Credential-Stuffing-Angriffen. Beim Vergleich mit DDoS machten wir eine interessante Beobachtung: Während Credential-Stuffing- und DDoS-Angriffe hinsichtlich ihrer Intention völlig unterschiedlich sind, ist der Nettoeffekt beider Angriffstypen auf die Infrastruktur für Sicherheit und Anwendungsbereitstellung manchmal der gleiche. Wenn man nicht in der Lage ist, mit vielen synthetischen Anmeldeversuchen fertig zu werden, treten bei Load-Balancern, Firewalls und anderen Perimeter-Lösungen Leistungsprobleme auf, die mit einem DDoS-Angriff vergleichbar sind. Infolgedessen können die Auswirkungen von Credential-Stuffing-Angriffen auf Unternehmen im Finanzsektor unterschiedlich sein. Aus der Sicht der Betrugsprävention geht es bei den Auswirkungen um den unrechtmäßigen Zugriff auf Kundenkonten. Für den Anwendungs-, Netzwerk- und Sicherheitsbetrieb hat der Angriff jedoch zur Folge, dass die Online-Anwendung langsam wird oder sogar nicht mehr verfügbar ist, weil die Leistung entweder der Anwendung selbst oder der Netzwerkinfrastruktur, die sie schützt, abnimmt.

Eine weitere Beobachtung im Zusammenhang mit DDoS-Angriffen in EMEA ist der signifikante Anstieg der Angriffszahlen. Mit Hilfe unseres globalen DDoS-Überwachungssystems namens ATLAS (Arbor’s Active Threat Level Analysis System) beobachten wir im April wöchentlich 80.000 DDoS-Angriffe in EMEA. Zum Vergleich: Noch vor drei Monaten lag diese Zahl bei etwa 50.000. Was die Finanzindustrie heutzutage besonders beunruhigt, ist die wachsende Zahl von DDoS-Angriffen, die auf VPN-Konzentratoren abzielen. Im Gegensatz zu den Zeiten vor der Pandemie dürfte ein erfolgreicher DDoS-Angriff auf VPN-Konzentratoren aktuell die Mehrheit der Mitarbeiter eines Unternehmens so stark treffen, dass der Angriff zum Stillstand des Geschäfts führen kann.“

Weitere Informationen zum Thema:

datensicherheit.de, 11.05.2020
Deutlicher Anstieg der Cyberangriffe mittels DDoS-Attacken im Jahr 2020

datensicherheit.de, 16.10.2019
DDoS-Angriffe als Ablenkungsmanöver

]]>
https://www.datensicherheit.de/finanzsektor-ddos-steigende-anzahl/feed 0
Mimecast-Analyse zu 67 Milliarden zurückgewiesenen E-Mails https://www.datensicherheit.de/mimecast-analyse-67-milliarden-zurueckgewiesene-e-mails https://www.datensicherheit.de/mimecast-analyse-67-milliarden-zurueckgewiesene-e-mails#respond Mon, 12 Aug 2019 14:30:20 +0000 https://www.datensicherheit.de/?p=34166 „Threat Intelligence Report / Black Hat Edition 2019“ publiziert

[datensicherheit.de, 12.08.2019] Laut dieser Studie machten Trojaner 71 Prozent der opportunistischen Angriffe aus, und der Bildungssektor sei am häufigsten zur Zielscheibe geworden. Die Mimecast Ltd. hat am 12. August 2019 seinen ersten „Threat Intelligence Report“ veröffentlicht – die „Black Hat Edition 2019“. Der Bericht enthält demnach eine technische Analyse aktueller Bedrohungen, die die Sicherheitsumgebung von Mimecast-Kunden überwinden wollten. Josh Douglas, „Vice President of Threat Intelligence“ bei Mimecast, geht auf die zentralen Erkenntnisse ein.

Josh Douglas: Unternehmen helfen, fundiertere Entscheidungen zur Stärkung ihrer Sicherheit zu treffen

Foto: Mimecast Ltd.

Josh Douglas Unternehmen helfen, fundiertere Entscheidungen zur Stärkung ihrer Sicherheit zu treffen

Entweder einfache, opportunistische oder komplexe, gezielte Attacken

„In dem Bericht beschreiben Sicherheitsforscher aus dem ,Mimecast Threat Center‘ die Taktiken und Techniken, die aktuelle Bedrohungen einsetzen; die aktiven Bedrohungskampagnen, die beobachtet wurden; die wichtigsten Bedrohungskategorien samt Volumen sowie die am stärksten betroffenen Sektoren.“
Ausgehend von ihren Beobachtungen prognostizierten die Forscher auch, wie sich die Bedrohungslandschaft in den nächsten sechs bis 18 Monaten verändern könnte. „Zwei gegensätzliche Trends ziehen sich durch die gesamte Analyse: Die Angreifer führen entweder einfache, opportunistische Angriffe oder aber komplexe, gezielte Attacken aus – abhängig davon, wie sehr sie es auf ein bestimmtes Ziel abgesehen haben.“

Signifikante Zunahme von Angriffen mit gefälschter Identität

Der „Threat Intelligence Report“ erstrecke sich auf den Zeitraum April bis Juni 2019. Während dieser Zeit seien fast 160 Milliarden E-Mails verarbeitet worden, „von denen 67 Milliarden abgewiesen wurden, weil sie hochgradig bösartige Angriffstechniken anwendeten“. Zu beobachten gewesen sei „eine signifikante Zunahme von Angriffen mit gefälschter Identität (Impersonation-Attacken), bei denen wohlbekannte, grundlegende Social-Engineering-Techniken gegen Nutzer eingesetzt wurden, mit dem Ziel, schnell und einfach finanziellen Profit zu erzielen“.
Interessanterweise beschreibe der Bericht, dass die Bedrohungsakteure die Kommunikation mit ihren Opfern anpassten, „indem sie zunächst per E-Mail Kontakt aufnehmen und dann zu SMS wechseln, einen weniger sicheren Kommunikationskanal“. Andererseits seien immer mehr komplexere, gezielte Angriffe geführt worden, bei denen Verschleierungstaktiken und mehrere Schichten oder Bündel von Malware zum Einsatz gekommen seien. Wie die Sicherheitsforscher festgestellt hätten, „machen sich Bedrohungsakteure, die Angriffe dieser Art durchführen, zunächst mit der Sicherheitsumgebung ihres Opfers vertraut und wenden dann vielfältige Ausweichtechniken an, um nicht entdeckt zu werden“.

Excel eine der beliebtesten Dateitypen für bösartige Aktivitäten

Der Bericht führe auch konkrete Beispiele für neu auftretende Bedrohungen auf, ebenso wie beobachtete aktive Bedrohungskampagnen, die primären Bedrohungskategorien, die Bedrohungsvolumen sowie die am stärksten ins Visier genommenen Sektoren. Die Forscher hätten eine große Anzahl bekannter Malware-Kampagnen beobachtet, „darunter solche, bei denen die Schadprogramme ,Emotet‘, ,Adwin‘, ,Necurs‘ und ,Gandcrab‘ zum Einsatz kamen“.
Zu den beliebtesten Dateitypen für bösartige Aktivitäten habe „Microsoft Excel“ gezählt – mehr als 40 Prozent der erkannten Bedrohungen hätten mit „Excel“ verbundene Dateien verwendet. Bei fast 15 Prozent der Bedrohungen seien mit „Microsoft Word“ verbundene Dateitypen beobachtet worden.

„Threat Intelligence Report“ soll Unternehmen helfen, globale Bedrohungslandschaft besser zu verstehen

„Die Bedrohungslandschaft wird sich weiterentwickeln, da die Angreifer nach immer neuen Wegen suchen, um Sicherheitsmaßnahmen zu umgehen und so ihre Ziele zu erreichen. Wir sehen, dass Malware-zentrierte Kampagnen immer ausgefeilter werden und häufig verschiedene Arten von Malware in verschiedenen Angriffsphasen verwendet werden. Gleichzeitig nehmen jedoch auch sehr simple Angriffe deutlich zu“, berichtet Douglas.
Der „Threat Intelligence Report“ solle Unternehmen helfen, die globale Bedrohungslandschaft besser zu verstehen, damit sie fundiertere Entscheidungen zur Stärkung ihrer Sicherheit treffen könnten.

Weitere wichtige Erkenntnisse aus dem Threat Intelligence Report:

  • Die Bedrohungsakteure seien immer besser organisiert und immer geschäftsorientierter – sie realisierten Geschäftsmodelle auf Abonnement- und As-a-Service-Basis, um sich bei der Bereitstellung von Malware Arbeit zu ersparen und ihre Investitionsrendite zu erhöhen.
  • Die Bedrohungsakteure setzten in großem Stil Spam ein, um Malware zu verbreiten. Am stärksten sei der Bildungssektor von Spam betroffen gewesen. Die Angreifer sähen ihn wohl als ein Hauptziel an, weil sich die Schüler- und Studentenpopulationen schnell veränderten, das Sicherheitsbewusstsein bei dieser Gruppe in der Regel geringer sei und dort Zugang zu personenbezogenen Daten zu erhoffen sei.
  • 30 Prozent aller Angriffe mit gefälschter Identität entfielen auf die Sektoren Management und Consulting sowie Biotechnologie.
  • Trojaner machten 71 Prozent aller opportunistischen Angriffe aus.

Weitere Informationen zum Thema:

mimecast
The Mimecast Threat Intelligence Report

datensicherheit.de, 27.06.2019
Microsoft Excel: Mimecast veröffentlicht Bericht zu ungepatchter Schwachstelle

datensicherheit.de, 30.08.2018
Mimecast-Bericht zur E-Mail-Sicherheit veröffentlicht

]]>
https://www.datensicherheit.de/mimecast-analyse-67-milliarden-zurueckgewiesene-e-mails/feed 0
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019 https://www.datensicherheit.de/sicherheitsreport-vorschau-cybergefahren-2019 https://www.datensicherheit.de/sicherheitsreport-vorschau-cybergefahren-2019#respond Tue, 18 Sep 2018 16:59:03 +0000 https://www.datensicherheit.de/?p=28845 Angriffsvolumen von DDoS-Attacken steigt dramatisch an / Krypto-Mining löst Ransomware ab / Hacker nutzen weiterhin bekannte Schwachstellen aus / Staatlich unterstützte APT-Angriffe nehmen zu

[datensicherheit.de, 18.09.2018] Im ersten Halbjahr 2018 mussten Unternehmen, Organisationen und Behörden weltweit rund 2,8 Milliarden DDoS-Angriffe abwehren. Ziel der Hacker, die DDoS-Angriffe (Distributed-Denial-of-Service) einsetzen, ist es, Internet-Services, IT-Komponenten oder die IT-Infrastruktur eines attackierten Unternehmens zu verlangsamen, gänzlich lahmzulegen oder zu schädigen. Die maximale Größe von DDoS-Attacken stieg im ersten Halbjahr 2018 gegenüber des Vergleichszeitraums 2017 um alarmierende 174 Prozent, die Häufigkeit sank geringfügig um 13 Prozent. Dies sind Ergebnisse des weltweiten Threat Intelligence Report aus dem ersten Halbjahr 2018 von NETSCOUT Arbor, einem Anbieter für DDoS-Abwehrlösungen. Die wichtigsten Erkenntnisse des Reports und Trends für 2019 hat NETSCOUT Arbor nachstehend zusammengetragen.

DDoS-Angriffe erreichen Terabit-Bereich

Trotz der leicht rückläufigen Häufigkeit von DDoS-Attacken gibt es für Unternehmen und Behörden keine Entwarnung. Die Angriffe mittels offener Memcached-Server Anfang 2018 bewiesen, dass Organisationen nun bereits in der Lage sein müssen, Attacken im Terabit-Bereich abzuwehren. Im Februar wurde der bisher größte DDoS-Angriff mit 1,7 Tbps (Terabit pro Sekunde) verzeichnet. Somit ist durch den neuen Memcached-Vektor das durchschnittliche Volumen von DDoS-Attacken um 37 Prozent gestiegen. Angriffe mit einem Volumen von über 300 Gbps (Gigabit pro Sekunde) sind in diesem Halbjahr im Vergleich zur ersten Jahreshälfte 2017 von 11 auf 91 Fälle gestiegen. Unternehmen sollten sich in den kommenden Monaten daher unbedingt auf weitere Angriffe im Terabit-Bereich vorbereiten und ihre Abwehrkapazitäten überprüfen.

Krypto-Mining löst Ransomware ab

Cyberangriffe werden von Kriminellenimmer noch primär über E-Mail-Kampagnen (etwa 90 Prozent) ausgeführt. Dennoch setzen die Hacker zunehmend neue Methoden ein, um die Ausbreitung von Malware deutlich zu beschleunigen. „Inspiriert“ durch WannaCry, modifizieren Crimeware-Anbieter, Malware (-Downloader) mit Wurmmodulen, um diese etwa für Identitäts-Diebstähle einzusetzen. Darüber hinaus fokussieren sich Cyberkriminelle zunehmend auf das Mining von Kryptowährungen durch den Einsatz von Malware. Im Vergleich zu Ransomware-Attacken scheint für Angreifer diese Methode des Cryptojacking weniger riskant und zurzeit noch profitabler zu sein – auch weil Ransomware-Attacken aufgrund der höheren medialen Aufmerksamkeit der letzten Monate verstärkt Strafverfolgungsbehörden auf den Plan gerufen haben. Beim Mining von Kryptowährungen werden die lokale Rechenleistung und ebenso Cloud-Ressourcen von Unternehmen angezapft. Zwar kann eine gestiegene CPU-Auslastung möglichen Missbrauch anzeigen, dennoch kann das Mining schwieriger zu detektieren sein, wenn Hacker den Ressourcen-Klau entsprechend limitieren.

Hacker nutzen weiterhin bekannte Schwachstellen aus

Ein wichtiges Augenmerk sollten Unternehmen auch auf bereits bekannte Schwachstellen legen. Hacker haben und werden auch künftig bereits bekannte Sicherheitslücken ausnutzen. So wird beispielsweise das Simple Service Discovery Protocol (SSDP) seit vielen Jahren für Reflexions-/Verstärkungsangriffe verwendet. SSDP ist ein Netzwerkprotokoll, das zur Suche nach Universal-Plug-and-Play-Geräten (UPnP) in Windows-Netzwerken dient. Offen aus dem Internet erreichbare SSDP-Server können für DDoS-Reflexionsangriffe gegen die IT-Systeme von Unternehmen und Organisationen missbraucht werden. Im Juni hat NETSCOUT Arbor eine neue Variante von SSDP-Missbrauch aufgedeckt, bei dem Geräte auf SSDP-Reflexions-/Verstärkungsangriffe mit einem nicht standardisierten Port reagieren. Die daraus resultierende Flut von UDP-Paketen hat kurzlebige Quell- und Zielports, sodass die Eindämmung erschwert wird. 1,2 Millionen Geräte können für derartige SSDP-Diffraction-Angriffe missbräuchlich genutzt werden.

Cyberkriminelle entwickeln neue Crimeware-Plattformen

Neben der Ausnutzung bereits bekannter Schwachstellen entwickeln vor allem Crimeware-Akteure neue Malware-Plattformen, wie zum Beispiel Kardon Loader beta. Kardon Loader ermöglicht den Download und die Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl. Downloader sind ein wesentlicher Teil des Malware-Ökosystems. Sie werden oft von spezialisierten Hackern entwickelt und unabhängig vom jeweiligen Trojaner vertrieben. Kardon Loader soll zudem Bot-Store-Funktionalitäten bieten. So können Käufer eigene Bot-Shops aufsetzen. Unternehmen müssen sich also darauf einstellen, dass künftig auch weniger technisch versierte Kriminelle Zugang zu Malware erhalten und entsprechend gegen sie verwenden können.

Staatlich unterstützte Angriffe nehmen zu

Darüber hinaus ist zu beobachten, dass zunehmend mehr Nationen offensive Cyberprogramme durchführen und die Anzahl der Bedrohungsakteure für Unternehmen und Organisationen stetig wächst. Neben der bekannten nationalstaatlich geförderten Cyberkriminalität durch Länder wie China und Russland, sind Cyberangriffe zunehmend auch dem Iran, Nordkorea und Vietnam zuzuschreiben. So setzt die iranische APT-Gruppe Oilrig vor allem Angriffe auf die Supply Chain von Unternehmen und Organisationen sowie Social-Engineering-Methoden ein, um Ziele zu kompromittieren. APTs sind komplexe, zielgerichtete und effektive Angriffe auf Basis verschiedener Angriffsvektoren. Die wohl bekannteste und staatlich unterstützte russische Gruppe Fancy Bear (APT28) greift vor allem geopolitisch relevante Ziele und kritische Infrastrukturen an – und betrieb bereits in mehreren Ländern Wahlmanipulation. Vor Kurzem hat NETSCOUT Arbor die missbräuchliche Nutzung der Laptop-Wiederherstellungslösung Lojack der russischen Gruppe zugeschrieben.

DDoS-Angriffe als Ablenkungsmanöver

Um APT-Angriffe auszuführen und unbemerkt Schadsoftware in das Unternehmensnetz einzuschleusen, nutzen Cyberkriminelle zunehmend DDoS-Attacken, Ransomware und Malware als Ablenkungsmanöver. APTs werden, wenn überhaupt, oft erst nach Monaten bis Jahren entdeckt. Sie zielen darauf ab, dass der Hacker sich möglichst lange unbemerkt im Unternehmensnetzwerk aufhält und Informationen ausspähen kann. So waren trotz der sehr hohen Verbreitung der Ransomware und (IoT-) Malware NotPetya, CCleaner und VPNFilter über das Internet, die eigentlichen Endziele dieser Angriffe hochselektiv. Die Attacken können unter anderem auch den oben genannten staatlich geförderten APT-Gruppen zugeschrieben werden. Neu ist, dass sich dieses Vorgehen zu den bisher genutzten APT-Vektoren, wie etwa Speer-Phishing, unterscheidet. Unternehmen sollten sich daher bewusst machen, dass großangelegte Malware-Attacken auch als Tarnung für gezielte APT-Angriffe dienen können.

Guido Schaffner, Channel Sales Engineer bei NETSCOUT Arbor

Bild: NETSCOUT Arbor

 

Guido Schaffner, Channel Sales Engineer bei NETSCOUT Arbor

„Hacker professionalisieren sich zunehmend, die Zahl der staatlichen und nichtstaatlichen Akteure wird weiter wachsen, Angriffe werden komplexer und es werden neue staatlich geförderte APT-Gruppen entstehen, die bisher noch nicht in der Lage waren, signifikante Cyberattacken auszuführen“, erklärt Guido Schaffner, Channel Sales Engineer bei NETSCOUT Arbor. „Darüber hinaus wird die missbräuchliche Nutzung von legitimer Software durch Spionage-Gruppen künftig steigen. All diese Faktoren erhöhen den Druck auf Unternehmen und Organisationen unabhängig ihrer Branche, sich für drohende Cybergefahren zu sensibilisieren und ihre IT-Sicherheitsmaßnahmen und Verteidigungsstrategien zu überprüfen.“

Über den Sicherheitsbericht:

Der Threat Intelligence Report enthält Informationen aus der NETSCOUT Arbor-Initiative „Active Threat Level Analysis (ATLAS)“, die etwa ein Drittel des weltweitenDatenverkehrs im Internet analysiert und so Angriffssignaturen erkennt.

Weitere Informationen zum Thema:

datensicherheit.de, 13.09.2018
Sicherheit bei der Digitalisierung häufig unterschätzt

datensicherheit.de, 07.09.2018
Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

datensicherheit.de, 03.09.2018
Cybersicherheit in Industrie und Kritischer Infrastruktur muss ganzheitlich gedacht werden

datensicherheit.de, 21.06.2018
Thales Data Threat Report 2018: Europa-Ausgabe vorgestellt

datensicherheit.de, 24.03.2018
Thales Healthcare Data Threat Report 2018: Mehr Datenschutzverletzungem im Gesundheitswesen

]]>
https://www.datensicherheit.de/sicherheitsreport-vorschau-cybergefahren-2019/feed 0