Symbolbild: iStock

Cyber-Kriminelle nutzen vorhandene Exploits immer schneller und effektiver aus Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die grösser werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus. Dies und mehr geht aus dem aktuellen "Global Threat Landscape Report" hervor, den Fortinet veröffentlicht hat.

Gemäss der Studie sind nahezu alle Unternehmen von schwerwiegenden Exploits betroffen: 96 Prozent der Unternehmen weisen demnach mindestens eine kritische Schwachstelle im Netzwerk auf. So gut wie kein Unternehmen sei immun gegen die neuen Angriffstaktiken der Cyber-Kriminellen. Zusätzlich sei in fast einem Viertel der Unternehmen Cryptojacking-Malware festgestellt worden. Sechs Malware-Varianten konnten sich auf 10 Prozent der Unternehmen ausbreiten. Fortiguard Labs identifizierte im Laufe des Quartals ausserdem 30 neue Zero-Day-Schwachstellen.

Ein weiteres Ergebnis des Reports besagt, dass Cryptojacking-Attacken vermehrt auf Smart-Home-Geräte abzielen. Um Ressourcen für Crypto-Mining abzuzweigen, bedienen sich Kriminelle demnach verstärkt an Smart-Home-Geräten. Bestimmte Geräte, beispielsweise Router, sind hier offenbar aufgrund ihrer Rechenleistung besonders beliebte Ziele. Da diese Geräte eigentlich immer in Betrieb sind, könnten sie fortlaufend angezapft werden. Wenn sie über modifizierte Websites verwaltet werden, vervielfacht das die potenziellen Schwachstellen und Angriffsvektoren. Einzelne Geräte im Unternehmensnetzwerk zu isolieren, sei angesichts dieses Trends immer wichtiger.

Laut Untersuchung zeigen Botnet-Trends den Erfindungsreichtum der Kriminellen. Daten zu weltweiten Botnetzen lassen auf verschiedene Strategien von Cyber-Kriminellen schliessen. Wicked, die neueste Mirai-Botnet-Variante, verfügt demnach über drei neue Exploits, die auf verwundbare IoT-Geräte abzielen. VPN-Filter, ein fortgeschrittener Angriff auf Scada/ICS-Umgebungen mittels Modbus Scada, zeigt eine mittlerweile ernstzunehmende Präsenz. Er kann nicht nur Daten unautorisiert auslesen, sondern Geräte oder ganze Geräte-Gruppen komplett inoperabel machen. Die Anubis-Variante der Bankbot-Familie wurde zudem weiter verbessert. Sie verfügt nun über Ransomware, Keylogger, RAT-Funktionen, fängt SMS ab, sperrt Geräte und leitet Anrufe weiter. Diese neuen Funktionalitäten zeigten, wie wichtig es sei, das Leistungsvermögen polymorpher Angriffsverfahren weiter zu beobachten.

Malware-Entwickler verlassen sich neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. Gandcrab hatte bereits viele Varianten im laufenden Jahr und die Entwickler geben weitere Updates in schneller Folge heraus. Neben automatisierten Malware-Attacken stellt deren agile Entwicklung eine ebenso ernstzunehmende Bedrohung dar. Denn durch sie könnten in kurzer Zeit Gegenstrategien sowie weitere Angriffswege zu der Malware hinzugefügt werden, heisst es im Report. Um mit diesen kurzen Entwicklungszyklen Schritt halten zu können, benötigten Unternehmen Advanced Threat Protection und effektive Erkennungsmassnahmen für mögliche Schwachstellen.

Kriminelle wählen Schwachstellen sorgfältig aus. Eine Auswertung geordnet nach Prävalenz und Erkennungsrate zeigt laut Studie, dass nur 5,7 Prozent aller bekannten Exploits aktiv ausgenutzt werden. Unternehmen sollten deshalb einen weitaus strategischeren und proaktiveren Ansatz wählen, um Schwachstellen zu eliminieren, empfiehlt die Studie.

Beim Vergleich der Nutzung von SaaS-Anwendungen über alle Branchen hinweg ist die Nutzung von SaaS-Anwendungen in der öffentlichen Verwaltung 108 Prozent höher als der Durchschnittswert und liegt bei der Gesamtzahl der täglich genutzten Anwendungen an zweiter Stelle nach dem Bildungswesen – 22,5 Prozent respektive 69 Prozent höher als der Durchschnitt. Ursache für diese intensive Nutzung in den beiden Sektoren seien vermutlich ihr Bedürfnis nach einer grossen Bandbreite verschiedener Applikationen, heisst es. Um eine grösstmögliche Transparenz und Sicherheit zu erreichen, müssten Einrichtungen in Bildung und Verwaltung Silobildung zwischen unterschiedlichen Tools und ihrer Cloud-Umgebungen zugunsten ganzheitlicher Security-Strategien hinter sich lassen.

Phil Quade, Cisoc von Fortinet, erläutert: "Mit automatisierten Tools und neuen Varianten vorhandener Exploits können Cyber-Kriminelle immer gezielter vorgehen. Unternehmen müssen dringend reagieren und ihre Security-Strategien an diese Taktiken anpassen. Sie sollten dazu auf automatisierte und integrierte Verteidigungs-Tools setzen. Zusammen mit verhaltensbasierter Erkennungs-Software und der Integration von Künstlicher Intelligenz können sie so fokussiert gegen die relevanten Schwachstellen in ihren Netzwerken vorgehen."

Zur Methodik: Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht zur Cyber-Bedrohungslandschaft. Er erfasst und kumuliert die Ergebnisse aller Sensoren von Fortiguard Labs im zweiten Quartal 2018. Die Forschungsdaten umfassen globale, regionale, branchenspezifische und organisatorische Perspektiven. Der Fokus liegt bei dem vorliegenden Bericht auf drei zentralen und komplementären Bereichen möglicher Bedrohungen: Exploits, Malware und Botnets. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden ausserdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.