Bedrohungslandschaft 2016: Ransomware und Business E-Mail Compromise

Originalbeitrag von Jon Clay

Die riesige Datenbasis, über die Trend Micro im Smart Protection Network weltweit verfügt, erlaubt eine genaue Analyse der Bedrohungen und Trends in der Cyber-Landschaft. Die wichtigsten Erkenntnisse haben die Fachleute in dem Security Roundup Report „A Record Year for Enterprise Threats“ für 2016 zusammengefasst.

Ransomware stellte im vergangenen Jahr die stärkste Bedrohung dar, sowohl bezüglich des Aufkommens als auch bezüglich des Einkommens für Cyberkriminelle. Die Bedrohungsforscher von Trend Micro identifizierten 247 Ransomware-Familien (2015 waren es 29) – ein Anstieg von 752 Prozent. Es gab viele unterschiedliche Durchläufe neuer Ransomware, denn die Akteure änderten ständig ihre Taktiken und nutzten neue Infektionswege, verschiedene Lösegeldforderungen und auch Möglichkeiten, mehr Geld von ihren Opfern zu erpressen.

E-Mail ist immer noch der beliebteste Weg, über den Ransomware die Opfer infiziert (79 Prozent). Doch auch Exploit Kits mit Ransomware werden regelmäßig eingesetzt sowie verseuchte URLs, um Ransomware zu verteilen. Die Lösegeldforderungen bewegen sich in einem Rahmen von ein oder zwei Bitcoins bis zu 100 Bitcoins bei einigen Opfern.

Ransomware wird auch 2017 weiterhin ein Problem für viele Unternehmen bleiben. Doch eine mehrschichtige Sicherheitslösung, die mit verbesserter Messaging- und Websicherheit beginnt und verhaltensanalytische und Maschinenlern-Fähigkeiten am Endpoint mit einschließt, stellt einen guten Weg dar, um das Infektionsrisiko zu minimieren.

Business Email Compromise (BEC) nahm 2016 zu und wurde in 92 Ländern rund um die Welt zum Problem. Der Grund für den Anstieg liegt im ROI (Return of Investment). Die Vorteile, die Cyberkriminelle aus dieser Bedrohung ziehen, sind groß, und der durchschnittliche Verlust liegt bei 140.000 $. Die häufigste BEC-Bedrohung besteht aus einer einfachen Mail an einen Mitarbeiter aus der Finanzabteilung, der dazu aufgefordert wird, Geld auf ein Konto zu überweisen. Der Absender gibt vor, ein Führungsmitglied des Unternehmens zu sein, etwa CEO, Präsident oder CFO. Die Enttarnung der Mail als Fake gestaltet sich schwierig, weil sie keine Payload (Anhang oder eingebettete URL) enthält, anhand derer die Sicherheitslösungen den Betrug erkennen können. Die Sicherheitsforscher gehen davon aus, dass diese Bedrohung aufgrund ihrer einfachen Handhabung und der daraus erzielten Profite 2017 weiter bestehen wird.

Trend Micro kann auf eine lange Tradition in der Erforschung und Veröffentlichung von Sicherheitslücken zurückblicken. Und infolge der Akquisition von TippingPoint und der Zero Day Initiative (ZDI) besitzt der Anbieter heute eine der besten, wenn nicht die beste Organisation für Schwachstellenerforschung. ZDI und Trend Micro haben 2016 765 Sicherheitslücken entdeckt und veröffentlicht. Dazu gehören solche in Betriebssystemen, Geschäftsanwendungen und sogar in ICS/SCADA-Systemen.

2016 nahmen die Sicherheitslücken in Microsoft-Produkten ab (47 Prozent) und die in Apple-Produkten zu (147 Prozent). Auch ließ sich ein Trend zur Verringerung der Zahl der Sicherheitslücken erkennen, die Exploit Kits eingefügt werden. Auch nahm die Anzahl der Exploit Kits ab, nachdem die Autoren des Angler Exploit Kits verhaftet wurden und andere abtauchten. Dennoch müssen Unternehmen wachsam bleiben und ihre Systeme immer auf aktuellem Stand halten.

Banking- und ATM (Geldautomaten)-Schadsoftware blieb im vergangenen Jahr konstant mit dem Wiederauftauchen des QAKBOT Banking-Trojaners nach der Verhaftung der DYRE/DYREZA-Autoren. ATM-Schadsoftware kam mit einer neuen, mit interessanten Betriebsaspekten versehenen Variante ALICE überall auf der Welt zum Einsatz. Unternehmen, die ATMs betreiben, sollten sowohl für die physische als auch Cyber-Sicherheit ihrer Geräte sorgen und diese regelmäßig patchen. Anwendungskontrolle, um die auf den ATMs laufenden Anwendungen/Betriebssysteme zu sichern, ist ebenfalls von essenzieller Bedeutung. Verbraucher sollten ihre Kontozugangsdaten im Online-Banking regelmäßig ändern, um die Gefahr einer Kompromittierung zu verringern, und zudem eine gute Internet-Sicherheitslösung einsetzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*