Fortinet Threat Landscape Bericht: Infektionen verbreiten sich mit Rekordgeschwindigkeit aufgrund schlechter Sicherheitspraktiken und riskanter Anwendungen

Cyberkriminelle nutzen bekannte Schwachstellen und maximieren Wirkung mit Hybridbedrohungen wie „Ransomwürmern“

Munich, Germany - Aug 30, 2017


Fortinet® (NASDAQ: FTNT), der weltweite führende Anbieter von leistungsstarken Cyber-Security-Lösungen, veröffentlicht die Ergebnisse seines neuesten Global Threat Landscape Berichts. Aufgrund schlechter Sicherheitspraktiken und einer riskanten Applikationsnutzung können „wurmähnliche“ Angriffe Hot Exploits in Rekordgeschwindigkeit ausnutzen. Die Angreifer müssen nur wenig Zeit in die Entwicklung von Angriffstechniken investieren und konzentrieren sich zunehmend auf den Einsatz von automatisierten und intentionsbasierten Tools, um das System zu infiltrieren und die Business Continuity zu stören.

„Die technischen Innovationen, die unsere digitale Wirtschaft vorantreiben, bieten im Bereich der Cyber-Sicherheit leider auch die gleichen Chancen für Gut und Böse. Dennoch hat jeder die Möglichkeit, die Folgen von Infektionen durch konsequente und effektive sicherheitsrelevante Cyber-Praktiken zu begrenzen“, sagt Phil Quade, Chief Information Security Officer bei Fortinet.Viele Cyber-Kriminelle dringen nicht mit neuen Zero-Day-Angriffen in Systeme ein, sondern nutzen hauptsächlich bereits bekannte Schwachstellen. Dadurch können sie mehr Ressourcen für die Tarnung ihrer Angriffe nutzen, die somit schwerer zu erkennen sind. Neue „wurmähnliche“ Funktionen verbreiteten Infektionen mit hohem Tempo und können sich recht einfach über Plattformen oder Vektoren hinweg ausbreiten. Daher sind intentionsbasierte Sicherheitsstrategien, die auf Automatisierung und Integration beruhen, unentbehrlich in dieser neuen Realität.“

Effektive Cyber-Praktiken sind grundlegend für den Kampf gegen „wurmähnliche“ Angriffe

Crime-as-a-Service-Infrastrukturen und autonome Angriffswerkzeuge machen es Angreifern immer einfacher, weltweit zu operieren. Das bemerkenswerte an Schadprogrammen wie WannaCry ist die schnelle Ausbreitung und die Tatsache, dass eine Vielzahl an Industrien angegriffen werden kann. Dennoch könnten solche Angriffe verhindert werden, wenn mehr Unternehmen Wert auf konsequente Cyber-Praktiken legen würden. Leider sind die Angriffe mit Hot Exploits auf Schwachstellen, die nicht gepatcht oder aktualisiert wurden, nach wie vor sehr erfolgreich. Und es wird noch komplizierter: Sobald ein bestimmtes Schadprogramm automatisiert ist, müssen die Angreifer sich nicht mehr auf bestimmte Branchen konzentrieren, wodurch ihre Reichweite mit der Zeit immer größer wird.

  •  „Ransomwürmer“ auf dem Vormarsch: Sowohl WannaCry als auch NotPetya zielten auf eine Schwachstelle ab, für die nur für wenige Monate ein Patch verfügbar war. Die Unternehmen, die von diesen Angriffen verschont blieben, hatten entweder Sicherheits-Tools angewendet, die ausreichend aktualisiert waren, um die Attacken auf diese Schwachstelle zu erkennen und/oder sie hatten das Patch installiert, sobald es verfügbar war. Vor WannaCry und NotPetya hatten Netzwerkwürmer im letzten Jahrzehnt an Bedeutung verloren.
  •  Kritischer Schweregrad von Angriffen: Mehr als zwei Drittel aller Unternehmen wurden im zweiten Quartal 2017 Opfer von erheblichen oder kritischen Exploits. 90 % der Unternehmen meldeten Exploits von Schwachstellen, die drei Jahre oder älter waren. Selbst nach zehn oder mehr Jahren nach Ersterscheinung verzeichneten noch 60 % der Firmen damit zusammenhängende Angriffe. Die Daten aus dem zweiten Quartal sind eindeutig: Insgesamt 184 Milliarden erkannte Exploits, 62 Millionen Malware-Erkennungen und 2,9 Milliarden Botnet-Kommunikationsversuche.
  • Aktiv außerhalb der Geschäftszeiten: Automatisierte Bedrohungen kennen keinen Feierabend und kein Wochenende. Knapp 44 % aller Exploit-Versuche fanden an einem Samstag oder Sonntag statt. Das durchschnittliche tägliche Volumen war an Wochenenden doppelt so groß wie an Wochentagen.

Zusammenhang zwischen Technologienutzung und Angriffsrisiko

Im Digital-Economy-Zeitalter sind Geschwindigkeit und Effizienz unternehmenskritische Faktoren, was keinerlei Toleranz für Geräte- oder Systemausfälle bedeutet. In gleichem Maße wie sich die Nutzung und Konfiguration von Technologien (Anwendungen, Netzwerke und Geräte) weiterentwickelt, entwickeln sich auch die Exploit-, Malware- und Botnet-Taktiken der Cyber-Kriminellen parallel dazu weiter. Die Cyber-Kriminellen zögern nicht, Schwachstellen dieser neuen Technologien oder Services auszunutzen. Insbesondere fragwürdige Software und angreifbare IoT-Geräte in extrem verbundenen Netzwerken stellen ein hohes Risiko dar, weil sie nicht durchgehend verwaltet, aktualisiert und ersetzt werden. Außerdem stellt der verschlüsselte Datenverkehr – auch wenn er sinnvoll für Datenschutz und Sicherheit im Internet ist – eine weitere Herausforderung für viele Verteidigungs-Tools dar, die nur wenig Einblick in die verschlüsselte Kommunikation haben.

  • Anwendungsnutzung: Risikobehaftete Anwendungen lassen Risikovektoren entstehen, die Schadprogrammen Tür und Tor öffnen. Unternehmen mit einer großen Zahl an Peer-to-Peer-(P2P) Anwendungen verzeichnen siebenmal mehr Botnets und Malware als die, die keine P2P-Anwendungen erlauben. Ähnlich verhält es sich mit Unternehmen, die zahlreiche Proxy-Anwendungen zulassen. Diese melden beinahe neunmal mehr Botnets und Malware als die, in denen diese Anwendungen nicht erlaubt sind. Erstaunlicherweise gab es keinen Hinweis darauf, dass die vermehrte Nutzung von Cloud- oder Social-Media-Anwendungen zu mehr Malware- und Botnet-Infektionen führt.
  • Analyse nach Branchen: Das Bildungswesen führte in beinahe allen Bereichen der Infrastruktur- und Anwendungsnutzung. Die Energiebranche erwies sich als am konservativsten, und alle anderen Branchen fielen zwischen diese beiden Extreme.
  •  IoT-Geräte: Beinahe 20 % aller Unternehmen berichteten von Malware, die mobile Geräte anvisiert. IoT-Geräte stellen nach wie vor eine Herausforderung dar, weil sie nicht die gleiche Kontrolle, Sichtbarkeit und den gleichen Schutz wie klassische Systeme erhalten können.
  • Verschlüsselter Internetverkehr: In diesem Quartal hat die verschlüsselte Kommunikation im Internet zum zweiten Mal in Folge ein Rekordhoch erreicht. Mit 57 % hat der Anteil von HTTPS-Datenverkehr den von HTTP überholt. Das ist weiterhin eine wichtige Entwicklung, weil Schadprogramme verschlüsselte Kommunikation zur Tarnung nutzen.

Methodik des Berichts
Der Fortinet Global Threat Landscape Bericht fasst alle drei Monate die Informationen der FortiGuard Labs zusammen, die mit Fortinets unzähligen Netzwerkgeräten und -sensoren in produktiven Umgebungen in Q2 2017 erfasst wurden.  Die Forschungsdaten sind global und regional und stammen aus verschiedenen Industriesektoren und von unterschiedlichen Organisationen. Der Bericht konzentriert sich zudem auf drei zentrale und sich ergänzende Aspekte der Bedrohungslage: Anwendungs-Exploits, Malware und Botnets. Fortinet veröffentlicht zusätzlich einen kostenlosen Threat Intelligence Brief, in dem jede Woche die wichtigsten Schadprogramme, Viren und webbasierten Bedrohungen vorgestellt werden. Er enthält auch einen Link zum jeweils interessantesten Fortinet Forschungsergebnisse der Woche.

Weitere Quellen

  • Erfahren Sie mehr über das Fortinet Security Fabric.
  • In unserem Blog erhalten Sie genauere Informationen über das Forschungsprojekt.
  • Sehen Sie sich unser Video und unsere Diagramme an, in denen einige wertvolle Schlussfolgerungen aus dem Bericht zusammengefasst werden.
  • Abonnieren Sie unsere wöchentlichen FortiGuard Intel Briefs oder nehmen Sie an unserem Open Beta Programm für Fortinets FortiGuard Threat Intelligence Service teil.
  • Folgen Sie Fortinet auf Twitter, LinkedIn, Facebook und YouTube.  

Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Fortinet stattet seine Kunden mit intelligenten, lückenlosen Schutzmaßnahmen gegen das rasant wachsende Cyber-Bedrohungsumfeld aus und ermöglicht es den permanent steigenden Leistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet Security Fabric-Architektur kann umfassende IT-Security garantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-, Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt. Fortinet liefert die meisten Security Appliances weltweit aus. Mehr als 320.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Mehr dazu auf: www.fortinet.com, im Fortinet Blog, oder bei den FortiGuard Labs, eines der besten Forschungs- und Analyse-Teams für IT-Bedrohungen weltweit.

Copyright © 2017 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and unregistered trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCloud, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiCarrier, FortiScan, FortiAP, FortiDB, FortiVoice and FortiWeb. Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, binding specification or other binding commitment by Fortinet, and performance and other specification information herein may be unique to certain environments. This news release contains forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.