Gezielte Angriffe in der zweiten Hälfte 2013

Originalartikel von Bernadette Irinco, Technical Communications

Zielgerichtete Angriffe nutzen häufig Zero-Day-Exploits, doch auch bekannte Lücken werden missbraucht. Tatsächlich ergab die Analyse der Angriffe aus der zweiten Hälfte 2013, dass die am meisten missbrauchte Sicherheitslücke eine Microsoft Office-Schwachstelle (CVE-2012-0158) war, für die es bereits seit Aprill 2012 einen Patch gab. Dies führt nochmals vor Augen, wie wichtig es ist, immer die aktuellen Sicherheits-Updates aufzuspielen.


Bild 1. Die bei gezielten Angriffen am häufigsten ausgenutzten Sicherheitslücken

Ziele

Die Recherche von Trend Micro ergab, dass sich 80% der gezielten Angriffe auf Regierungsbehörden richten, gefolgt von der IT-Branche und Finanzdienstleistern (Banken). Bei den Ländern sind Taiwan und Japan am häufigsten betroffen.

Auch überwachten die Sicherheitsforscher von Trend Micro, woher die IP-Adressen auf die bekannten C&C-Server zugreifen. Auch hier liegen Taiwan und Japan, aber auch die USA vorn.


Bild 2. Länder, aus denen die meisten Nutzer in Zusammenhang mit gezielten Angriffen auf C&C-Server zugegriffen haben

Angriffswerkzeuge

Fast 60% der Schadsoftware, die bei gezielten Angriffen eingesetzt wurde, sind Trojaner oder trojanische Spyware. Diese Art von Schadsoftware stiehlt Anmeldedaten von Nutzern, die dann als Türöffner für Bedrohungsvektoren dienen, um in andere Bereiche eines Netzwerks einzudringen. Mit 22% folgen Backdoors, die für die Kommunikation mit C&C-Servern eingesetzt werden und zur nächsten Phase eines zielgerichteten Angriffs führen. Auch fällt auf, dass fast zehn Prozent der Schadsoftware nur auf 64-Bit-Plattformen laufen.

Bild 3. Nicht-64- gegenüber 64-Bit-Schadsoftware

Spear Phishing stellt immer noch den häufigsten Eintrittspunkt für gezielte Angriffe dar. Diese E-Mail-Nachrichten nutzen wichtig scheinende Betreffs, die Nutzer dazu verführen, die Nachricht und auch die Datei im Anhang zu öffnen. Diese dienen als Transportmittel für die Schadsoftware. Auch Mobilgeräte werden als Bedrohungsträger genutzt werden, um in Netzwerke einzudringen, so Trend Micros Voraussagen für 2014.

Angepasste Verteidigung gegen zielgerichtete Angriffe

Lösungen, die fortschrittliche Techniken zur Erkennung von Bedrohungen nutzen, können hilfreich sein, um die Angriffe zu entdecken, zu analysiren und darauf zu reagieren. Gezielte Angriffe hinterlassen häufig Spuren, die als Indiz für eine Kompromittierung dienen. Deshalb sollten Unternehmen ihre eigenen Fähigkeiten für eine Bedrohungsintelligenz aufbauen und diese in die vorhandenen Sicherheitslösungen integrieren.

Einzelheiten zu den Trends in der zweiten Hälfte 2013 bei zielgerichteten Angriffen gibt der Report „Targeted Attack Trends“.

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*