Das Paradoxon der Cyberbedrohungen

Aufgrund der zunehmenden Vernetzung der Umgebungen werden Bedrohungen immer komplexer. Dies wurde durch die wichtigsten Sicherheitsvorfälle im vergangenen Jahr deutlich.

Im letzten Jahr gab es massive Ransomware-Epidemien, die zu globalen Ereignissen mit, Berichten zufolge, Kosten in Milliardenhöhe für Unternehmen führten. Wir sahen außerdem bekannte Bedrohungen wie Business Email Compromise (BEC), die weiterhin eine durchgängige Gefahr für Unternehmen darstellen. Währenddessen beeinträchtigten volatile Kryptowährungen die Bedrohungslage, da ihr Wert steil und schnell stieg. Um in dieser Umgebung zu funktionieren, haben Cyberkriminelle alte Techniken überarbeitet, um aus den Krypto-Trends Vorteile zu ziehen und bekannte Schwachstellen mit neuen Methoden auszunutzen.




Ransomware verursacht größere globale Epidemien trotz immer weniger Hauptakteure


Ransomware verursacht größere globale Epidemien trotz immer weniger Hauptakteure

Die Anzahl neuer Ransomware-Familien stieg in 2016 um 32 Prozent auf 327, was zeigt, dass es noch aktive Entwickler von Ransomware gab, die versuchten, Vorteile aus dem Plateauing-Trend zu ziehen. Dennoch entwickelten sich die durch die Sicherheitsinfrastruktur von Trend Micro™ Smart Protection Network™ entdeckten Bedrohungen durch Ransomware in die entgegengesetzte Richtung und sanken um 41 Prozent. Scheinbar verursachten tatsächlich nur einige wenige dieser neuen Familien ein Problem im Jahr 2017.



2016
2017
Mehr Ransomware-Familien tauchten 2017 auf: Vergleich der Gesamtanzahl neubemerkter Ransomware-Familien
247
Neue Familien 2016
327
Neue Familien 2017



2016
2017
Immer weniger Hauptakteure trotz Anstieg der Anzahl neuer Ransomware-Familien: Vergleich der Gesamtanzahl neuer erkannter Ransomware-Familien
1,078,091,703
Bedrohungen durch Ransomware 2016
631,128,278
Bedrohungen durch Ransomware 2017

Die durch Ransomware verursachten Vorfälle mit Auswirkungen auf die Anwender stiegen jedoch signifikant an. Diese weitgestreuten Angriffe trafen mehrere Länder und verursachten laut Berichten Schäden in Höhe von mehreren Milliarden US Dollar. Zusätzlich zu den beiden berüchtigsten, WannaCry und Petya, gab es zuletzt den Fall Bad Rabbit: Im Oktober traf die Ransomware einige Unternehmen in Russland, Osteuropa und den USA.

Hier gab es einen entscheidenden Unterschied zu 2016, als zwar über mehr Ransomware-Vorfälle berichtet wurde, aber der Schaden sich typischerweise auf lokale Büros beschränkte und die Lösegeldforderung sich lediglich auf zehntausende Dollars belief.

Dominierende Ransomware-Familien: Wichtigste aus 2016 übriggebliebene Ransomware-Familien im Jahr 2017

Ransomware bleibt eine deutliche und ständige Bedrohung, da viele alte Familien immer noch Auswirkungen auf Nutzer weltweit haben. Währenddessen zeigt die aktuellste virulente Epidemie, dass die neuen Familien komplexer werden und größere Ziele treffen. Entwickler experimentieren dauerhaft, um profitable Strategien zu finden. 2017 wandten sie diverse neue Methoden an; zum Beispiel durch die Anwendung von dateilosen Infektionen und Pre-Execution Machine Learning Evasion-Techniken unter zusätzlicher Ausnutzung von alten Schwachstellen.

Effektive Ransomware nutzt normalerweise bekannte Exploits und Techniken aus. Unternehmen sollten sorgfältig sein und geeignete Patchingmaßnahmen ergreifen, während sie ihre Systeme mit mehrschichtigen Lösungen absichern.


Anpassungsfähige Bedrohungen nutzen bekannte Schwachstellen mit neuen Methoden aus


Anpassungsfähige Bedrohungen nutzen bekannte Schwachstellen mit neuen Methoden aus

Verschiedene kritische und kontroverse Schwachstellen wurden von Cyberkriminellen ausgenutzt und für große Ransomware-Kampagnen verwendet. Dies schließt insbesonders die bekannten Schwachstellen ein, aus denen die EternalBlue und EternalRomance-Exploits Vorteile zogen. Weitere wurden von WannaCry und Petya-Epidemien ausgenutzt und später dann von den Petya-Angriffen und dem Bad Rabbit-Vorfall.

Bekannte Schwachstellen wurden auch zu anderen Zwecken als nur zur Verbreitung von Ransomware ausgenutzt. EternalBlue wurde ebenfalls von einer Kryptominer-Malware eingesetzt, um sich dateilos auszubreiten. Und die Schwachstelle Dirty COW bei Linux wurde von ZNIU eingesetzt, um spezifische Android-Geräte zu gefährden.


ZERO-DAY SCHWACHSTELLEN
ZERO-DAY SCHWACHSTELLEN (SCADA)
2016
60
2017
119
2016
46
2017
113


Ein markanter Anstieg bei Zero-Day-Sicherheitslücken: Vergleich der Anzahl von Zero-Day-Sicherheitslücken und Zero-Day-Sicherheitslücken in Verbindung mit SCADA zwischen 2016 und 2017

2017 gab es einen substanziellen Anstieg um 98 Prozent in entdeckten Zero-Day-Sicherheitslücken. Darüber hinaus standen alle 119 Zero-Day-Sicherheitslücken, außer sechs, in Verbindung mit Supervisory Control and Data Acquisition (SCADA). Der erhöhte Focus auf SCADA ist besonders auffällig seit wichtige industrielle Komplexe und kritische Infrastrukturen sich für ihren Betrieb auf diese Systemsteuerung verlassen. Wenn sie ausgenutzt werden, können Zero-Day-Sicherheitslücken immense Verluste und Schäden verursachen.


Trotz steigendem Bewusstsein nehmen BEC-Angriffe weiterhin zu


Trotz steigendem Bewusstseinnehmen BEC-Scams weiterhin zu

Vergangene Fälle haben das Risiko, vor das BEC alle Arten Unternehmen stellt, verdeutlicht, ob es sich um große multinationale oder kleine Unternehmen handelt. Aber trotz der erhöhten Sorgfalt setzten sich BEC-Angriffe weiterhin durch und stiegen 2017 an. Ein Vorfall, der einem japanischen Transportunternehmen laut Bericht 3,4 Millionen US$kostete, ereignete sich gerade im Dezember. Dieser spezielle Angriff nutzte eine beliebte Technik mit Namen "Supplier Windle": durch Vortäuschung, ein Drittlieferant zu sein, wurde das Unternehmen manipuliert, Geld zu überweisen. Bei einem anderen Vorfall, von dem im Juli berichtet wurde, erhielt eine Anzahl von Organisationen in Deutschland Fake-Nachrichten von "Führungskräften", die Mitarbeiter der Buchhaltungen dazu aufforderten, Geld auf betrügerische Konten zu überweisen.

Unsere Daten zeigen eine steilen Anstieg um ca. 106 Prozent vom ersten zum zweiten Halbjahr 2017. Wie in den vorhergehenden Jahren waren die meistanvisierten Stellen finanzbezogen: Finanzvorstände, (CFO), Finanzcontroller, Finanzmanager und Finanzleiter. Zumeist wurde die Identität hoher Führungskräfte vorgetäuscht: Geschäftsführer, CEOs und Vorsitzende.

Aufgenommene BEC-Versuche 2017

1H
3175
2H
6533

Mehr als doppelt so viel BEC-Versuche im zweiten Halbjahr als in der ersten Hälfte: Vergleich der BEC-Versuche zwischen dem 1. und 2. Halbjahr 2017


Der meteoritenhafte Aufstieg der Kryptowährung inspirierte Mining-Malware und andere Bedrohungen


Der meteoritenhafte Aufstieg der Kryptowährung inspirierte Mining-Malware und andere Bedrohungen

Der Wert der Kryptowährung, insbesondere der Bitcoin, stieg im letzten Halbjahr 2017 steil an. Anfang Juli hatte 1 Bitcoin einen Wert von rund 2.500 US$ und am 31. Dezember einen Wert von über 13.800 US$. Dieser steile und schnelle Anstieg veranlasste Cyberkriminelle scheinbar, die Kryptowährung mit verschiedenen Methoden anzuvisieren. Einige wählten Social Engineering-Angriffe, um direkt Kryptowährungs-Plattformen anzugreifen, während Andere alte Ransomware mit dem gleichen Ziel weiterentwickelten. Es gab sogar Versuche von Kryptowährungs-Mining durch mobile Malware trotz der Unwahrscheinlichkeit, dadurch einen substantiellen Gewinn zu erzielen.

Einige Unternehmen versuchten Kryptowährungen durch die Anwendung von Mining-Software als Alternative zu Web-Ads zu kapitalisieren, aber Cyberkriminelle zogen auch daraus schnell Vorteil. Mitte 2017 fingen Cyberkriminelle an, die beliebteste Open-Source-Plattform, Coinhive, zu missbrauchen. Im November fand sich eine bösartige Variante des Miners Coinhiver auf dem sechsten Platz der meist verwendeten Malware auf der Welt wieder, obwohl dies als eine alternative Methode zum Geldverdienen für Websites gedacht war.

Es gibt besonders relevante Bedrohungen, seit Unternehmen damit anfangen, Kryptowährung zu verwenden und sogar ihre eigene einführen; Regierungen, einschließlich die von Venezuela, Dubai und den Vereinigten Arabischen Emiraten, etablieren ebenfalls ihre eigenen Kryptowährungen. Sicherheitslösungen mit hoch verlässlichem Machine Learning, Web-Reputations-Diensten, Verhaltensüberwachung und Applikationskontrolle könnten bei der Minimierung von Problemen durch diese Bedrohungen helfen.

Zahl der Bedrohungen

Die Trend Micro™ Smart Protection Network™ Sicherheitsinfrastruktur blockierte 2017 über 66 Milliarden Bedrohungen. Bei über 85 Prozent dieser Bedrohungen handelte es sich um E-Mails mit bösartigem Inhalt – E-Mails bilden weiterhin das beliebteste Eingangstor für Cyberkriminelle, um Nutzer zu erreichen.

Bedrohungslage

Die Trend Micro™ Smart Protection Network™ Sicherheitsstruktur blockierte 2017 mehr als 66 Milliarden Bedrohungen. Bei mehr als 85 Prozent dieser Bedrohungen handelte es sich um E-Mails mit bösartigem Inhalt – E-Mails bildeten weiterhin das beliebteste Eingangstor für Cyberkriminelle, um Nutzer zu erreichen.

Insgesamt blockierte Bedrohungen

66436980714


1H 2016
28,658,837,969
1H 2017
38,451,584,224
2H 2016
53,226,272,934
2H 2017
27,985,396,490


Weniger blockierte Bedrohungen 2017 als 2016: Insgesamt durch die Infrastruktur Trend Micro Smart Protection Network blockierte Bedrohungen, 2016 vs. 2017

Im Vergleich wurden 2016 81 Milliarden Bedrohungen blockiert . Wir glauben, dass der Rückgang der Bedrohungen sich auf eine Verschiebung von "Spray and Pray"-Methoden zu gezielteren Angriffsmustern zurückführen lässt.


Veränderte Zählrichtung für Schwachstellen: Vergleich der Anzahl der pro Vendor gefundenen Schwachstellen zwischen 2016 und 2017


Vorfall Anzahl der Vorfälle
Mining von Kryptowährung 45,630,097
TELNET Standardkennwort für den Login 30,116,181
MS17-010 SMB 12,125,935
Login Brute-Force 3,714,051
ICMP BlackNurse 1,792,854
Sonstiges 16,701,211

Vorfälle beim Mining von Kryptowährung und TELNET übersteigen andere: Auf den Daten der Trend Micro™ Smart Home Network-Lösung basierende Netzwerkvorfälle


Jahr Offengelegte Datenlecks Betroffene Datensätze
2016 813 3,310,435,941
2017 553 4,923,053,245

Weniger Offenlegungen, größere Anzahl von betroffenen Datensätzen: Vergleich der Anzahl offengelegter Datenlecks und der Anzahl betroffener Datensätze zwischen 2016 und 2017

Hinweis: Der Bericht über Yahoos Offenlegung eines Datenlecks zeigt die Anzahl der betroffenen Datensätze 2017. Die Zahlen basieren auf Daten der Verrechnungsstelle für private Rechte

Andere signifikante Sicherheitsvorfälle aus 2017 sind in unserem Security-Roundup inbegriffen, in dem wir detailliert aufzeigen, wie Cyberkrimnelle über ein Netzwerk verbundene internet-of-things (IoT)-Geräte ausnutzten und wie große Unternehmen von massiven Datenlecks betroffen waren. Lesen Sie unseren Roundup und erfahren, welche Neuentwicklungen es bei Bedrohungen gibt und mit welchen Sicherheitsstrategien Sie gegen aktuelle und neu auftretende Bedrohungen vorgehen können.

KOMPLETTEN BERICHT HERUNTERLADEN

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.