Symbolbild: iStock

Cyber-Bedrohungen legen nicht nur quanitativ zu, sondern sie gewinnen auch an Komplexität. Einzigartige Bedrohungs-Varianten und -Familien sind auf dem Vormarsch und Botnets infizieren weiterhin Unternehmen. Dies geht unter anderem aus dem aktuellen "Global Threat Landscape Reports" der Cyber-Security-Spezialistin Fortinet hervor.

Cyber-Kriminelle erweitern gemäss dem Report nicht nur ihr Angriffs-Spektrum. Sie entwickeln auch neue Strategien, um Verteidigungsmechanismen zu überwinden. So stieg die Zahl der Malware-Varianten laut Studie um 43 Prozent und die Anzahl von Malware-Familien wuchs um fast 32 Prozent. Zudem stieg die Anzahl der täglichen Malware-Erkennung pro Unternehmen um 62 Prozent. Bei Exploits zeigt sich demnach der gleiche Trend: Hier nahm die Zahl um fast 10 Prozent zu und im einzelnen Unternehmen werden 37 Prozent mehr erkannt. Die Zahlen zeigen: Threat Intelligence und Assessment Tools sind für Organisationen weiterhin von grosser Bedeutung.

Ein beliebtes Ziel bleiben mobile Geräte. Mehr als ein Viertel der Unternehmen wurde laut der Fortinet-Untersuchung bereits Opfer eines mobilen Malware-Angriffs – die meisten davon nutzten das Betriebssystem Android. Insgesamt standen demnach 14 Prozent der gesamten Malware-Warnungen aus allen Angriffsvektoren in Verbindung mit Android. Zum Vergleich: Lediglich 0,00311 Prozent der Angriffe hatten Apple iOS als Ziel. Angriffe auf mobile Endgeräte seien zunehmend auf dem Vormarsch und müssten adressiert werden. Denn Kriminelle wüssten, dass diese ein leichtes Ziel seien, um in Unternehmensnetzwerke einzudringen. Dies gelte besonders während der Feiertage und der Vorweihnachtszeit, denn hier steige der Anteil an mobilen Einkäufen regelmässig an.

Auch Cryptojacking ist nach wie vor weit verbreitet und nimmt weiter zu. Betroffen sind sowohl komplexe Plattformen für professionell agierende Angreifer als auch "As a Service“-Plattformen für weniger versierte Kriminelle, wie der Report weiters belegt. Insgesamt stieg die Anzahl der von Cryptojacking betroffenen Plattformen demnach um 38 Prozent und die Zahl einzigartiger Signaturen verdoppelte sich beinahe im vergangenen Jahr. Auch IoT-Botnes nutzen zunehmend Cryptojacking-Exploits für ihre Angriffs-Strategie. Oftmals wird dies lediglich als Ärgernis wahrgenommen, da sich damit „nur“ ungenutzte CPU-Zyklen erbeuten lassen. Doch immer mehr Security-Verantwortliche erkennen, dass Cyptojacking zu einem Einfalltor für weitere Angriffe werden kann. Wer die Folgen unterschätzt, setzt sein Unternehmen einem erhöhten Risiko aus.

Der Anteil von schädlichem Netzwerk-Traffic ist an Wochenenden oder Feiertagen höher, so die Studie. Während dieser Zeiträume nehme der Business-Traffic signifikant ab, da viele Mitarbeiter nicht im Unternehmen seien. Dies könne daher ein günstiger Zeitpunkt sein, um nach Malware zu suchen. Denn ein kleinerer Gesamt-Traffic erhöht die Chancen, Angriffsversuche zu identifizieren. Da Cyber-Kriminelle mehr automatisierte und komplexe Techniken nutzen, kann mehr Sichtbarkeit für Unternehmen einen Vorteil bedeuten, um sie aufzuspüren.

Botnets werden hartnäckiger: Der Botnet-Index des Reports stieg nur um 2 Prozent, obwohl die Anzahl der Infektionstage pro Unternehmen um 34 Prozent von 7,6 auf 10,2 Tage stieg. Dies kann ein Hinweis darauf sein, dass Botnets immer komplexer, schwieriger zu erkennen oder schwerer zu entfernen sind. Es kann jedoch auch bedeuten, dass einige Unternehmen allgemein keine konsequente Cyber-Hygiene praktizieren. Diese ist jedoch nach wie vor entscheidend, um Botnet-Angriffe zu bekämpfen. So können Botnets beispielsweise „einschlafen“, nur um sich nach Wiederaufnahme des normalen Geschäftsbetriebs zu reaktivieren, falls die Ursache oder der „Patient Zero" nicht ermittelt wurde.

Verschlüsselter Datenverkehr erreicht neues Level: Verschlüsselter Datenverkehr macht mittlerweile über 72 Prozent des gesamten Netzwerk-Traffics aus – im Vorjahr waren es lediglich 55 Prozent. Die Verschlüsselung trägt dazu bei, Datenbewegungen zwischen Core-, Cloud- und Endpoint-Umgebungen zu schützen. Gleichzeitig stellt dies jedoch auch eine Herausforderung für ältere Security-Lösungen dar. So lassen etwa deren Firewalls und Intrusion-Prevention-Systeme (IPS) oftmals keine schnelle Überprüfung verschlüsselter Daten zu. Die Folge: Verschlüsselter Traffic wird zunehmend nicht mehr auf schädliche Aktivitäten hin analysiert. Kriminelle nutzen dies, um Malware zu verbreiten und Daten herauszufiltern.

Phil Quade, Chief Information Security Officer, Fortinet, sagt: "Cyber-Bedrohungen nehmen rasant zu und jede Organisation spürt ihre Auswirkungen: Täglich verzeichnen sie mehr Angriffe. War früher Ransomware aktuell, verbreiten sich heute Cryptojacking, mobile Malware und Angriffe auf geschäftskritische Supply Chains. Cyber-Kriminelle erweitern ihr Angriffs-Repertoire zunehmend und nutzen vermehrt auch automatisierte Techniken. Daher sind Segmentierung und Integration heute grundlegende Security-Strategien für IT- und OT-Umgebungen.“



Der Online-Stellenmarkt für ICT Professionals