Fortinet Threat Landscape Report: Während der Weihnachtsszeit nehmen Malware-Angriffe auf mobile Endgeräte zu

Studie zeigt: Mehr als ein Viertel der Unternehmen wurde bereits Opfer von mobilen Malware-Angriffen

München, Germany - Nov 21, 2018


Fortinet (NASDAQ: FTNT), weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, gibt die Ergebnisse seines aktuellen vierteljährlichen Global Threat Landscape Reports bekannt. Die Studie zeigt, dass Cyber-Bedrohungen zunehmen und an Komplexität gewinnen. Einzigartige Bedrohungs-Varianten und -Familien sind auf dem Vormarsch und Botnets infizieren weiterhin Unternehmen. Eine detaillierte Übersicht über die Threat-Landscape-Indizes für Exploits, Botnets und Malware sowie wichtige Hinweise für CISOs finden Sie auf unserem Blog. Die Kernaussagen des Berichts in Kürze:

  • Die Entwicklung von neuen Bedrohungen ist weiterhin eine Top-Priorität von Cyber-Kriminellen: Cyber-Kriminelle erweitern nicht nur ihr Angriffs-Spektrum. Sie entwickeln auch neue Strategien, um Verteidigungsmechanismen zu überwinden. So stieg die Zahl der Malware-Varianten um 43 Prozent und die Anzahl von Malware-Familien wuchs um fast 32 Prozent. Zudem stieg die Anzahl der täglichen Malware-Erkennung pro Unternehmen um 62 Prozent. Bei Exploits zeigt sich der gleiche Trend: Hier nahm die Zahl um fast 10 Prozent zu und im einzelnen Unternehmen werden 37 Prozent mehr erkannt. Die Zahlen zeigen: Threat Intelligence und Assessment Tools sind für Organisationen weiterhin von großer Bedeutung.
  • Mobile Geräte bleiben ein Ziel: Mehr als ein Viertel der Unternehmen wurde bereits Opfer eines mobilen Malware-Angriffs – die meisten davon nutzten das Betriebssystem  Android. Insgesamt standen 14 Prozent der gesamten Malware-Warnungen aus allen Angriffsvektoren in Verbindung mit Android. Zum Vergleich: Lediglich 0,00311 Prozent der Angriffe hatten Apple iOS als Ziel. Angriffe auf mobile Endgeräte sind zunehmend auf dem Vormarsch und müssen adressiert werden. Denn Kriminelle wissen, dass diese ein leichtes Ziel sind, um in Unternehmensnetzwerke einzudringen. Dies gilt besonders während der Feiertage und der Vorweihnachtszeit, denn hier steigt der Anteil an mobilen Einkäufen regelmäßig an.
  • Cryptojacking öffnet anderen Angriffsformen Tür und Tor: Cryptojacking ist nach wie vor weit verbreitet und nimmt weiter zu. Betroffen sind sowohl komplexe Plattformen für professionell agierende Angreifer als auch „As a Service“-Plattformen für weniger versierte Kriminelle. Insgesamt stieg die Anzahl der von Cryptojacking betroffenen Plattformen um 38 Prozent und die Zahl einzigartiger Signaturen verdoppelte sich beinahe im vergangenen Jahr. Auch IoT-Botnes nutzen zunehmend Cryptojacking-Exploits für ihre Angriffs-Strategie. Oftmals wird dies lediglich als Ärgernis wahrgenommen, da sich damit „nur“ ungenutzte CPU-Zyklen erbeuten lassen. Doch immer mehr Security-Verantwortliche erkennen, dass Cyptojacking zu einem Einfalltor für weitere Angriffe werden kann. Wer die Folgen unterschätzt, setzt sein Unternehmen einem erhöhten Risiko aus.
  • Der Anteil von schädlichem Netzwerk-Traffic ist an Wochenenden oder Feiertagen höher: Die Daten zeigen, dass an Wochenenden und Feiertagen der Prozentsatz an schädlichem Netzwerk-Traffic höher ist. Während dieser Zeiträume nimmt der Business-Traffic signifikant ab, da viele Mitarbeiter nicht im Unternehmen sind. Dies kann daher ein günstiger Zeitpunkt sein, um nach Malware zu suchen. Denn ein kleinerer Gesamt-Traffic erhöht die Chancen, Angriffsversuche zu identifizieren. Da Cyber-Kriminelle mehr automatisierte und komplexe Techniken nutzen, kann mehr Sichtbarkeit für Unternehmen einen Vorteil bedeuten, um sie aufzuspüren.
  • Botnets werden hartnäckiger: Der Botnet-Index stieg nur um 2 Prozent, obwohl die Anzahl der Infektionstage pro Unternehmen um 34 Prozent von 7,6 auf 10,2 Tage stieg. Dies kann ein Hinweis darauf sein, dass Botnets immer komplexer, schwieriger zu erkennen oder schwerer zu entfernen sind. Es kann jedoch auch bedeuten, dass einige Unternehmen allgemein keine konsequente Cyber-Hygiene praktizieren. Diese ist jedoch nach wie vor entscheidend, um Botnet-Angriffe zu bekämpfen. So können Botnets beispielsweise „einschlafen“, nur um sich nach Wiederaufnahme des normalen Geschäftsbetriebs zu reaktivieren, falls die Ursache oder der „Patient Zero" nicht ermittelt wurde.
  • Verschlüsselter Datenverkehr erreicht neues Level: Verschlüsselter Datenverkehr macht mittlerweile über 72 Prozent des gesamten Netzwerk-Traffics aus – im Vorjahr waren es lediglich 55 Prozent. Die Verschlüsselung trägt dazu bei, Datenbewegungen zwischen Core-, Cloud- und Endpoint-Umgebungen zu schützen. Gleichzeitig stellt dies jedoch auch eine Herausforderung für ältere Security-Lösungen dar. So lassen etwa deren Firewalls und Intrusion-Prevention-Systeme (IPS) oftmals keine schnelle Überprüfung verschlüsselter Daten zu. Die Folge: Verschlüsselter Traffic wird zunehmend nicht mehr auf schädliche Aktivitäten hin analysiert. Kriminelle nutzen dies, um Malware zu verbreiten und Daten herauszufiltern.

Phil Quade, Chief Information Security Officer, Fortinet, sagt: „Cyber-Bedrohungen nehmen rasant zu und jede Organisation spürt ihre Auswirkungen: Täglich verzeichnen sie mehr Angriffe. War früher Ransomware aktuell , verbreiten sich heute Cryptojacking, mobile Malware und Angriffe auf geschäftskritische Supply Chains. Cyber-Kriminelle erweitern ihr Angriffs-Repertoire zunehmend und nutzen vermehrt auch automatisierte Techniken. Daher sind Segmentierung und Integration heute grundlegende Security-Strategien für IT- und OT-Umgebungen.“

Der digitale Wandel erfordert eine neue Herangehensweise an Security

Die Ergebnisse des vierteljährlichen Global Threat Landscape Reports bestätigen viele Prognosen von FortiGuard Labs. Unternehmen müssen ihre Sicherheitsstrategien im Rahmen ihrer digitalen Transformation umgestalten, um Angreifern immer einen Schritt voraus zu sein. Isolierte Legacy-Security-Lösungen und eine schlechte Security-Hygiene erhöhen nach wie vor das Risiko in der heutigen Bedrohungslandschaft, denn sie bieten keine ausreichende Sichtbarkeit oder Kontrolle. Daher sollten Unternehmen auf ein integriertes Sicherheitskonzept setzen, das sich über die gesamte, erweiterte Netzwerkumgebung spannt. Dies ist unerlässlich, um sich stetig vergrößernde Angriffsflächen zu schützen. Ein solcher Ansatz erlaubt genauere Bedrohungsanalysen, aus denen sich wiederum effektive Gegenmaßnahmen ableiten lassen. So lassen sich die Zahl der Exploits sowie Angriffsvektoren minimieren.

Methodik: Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht. Er umfasst und kumuliert die Ergebnisse aller Sensoren von FortiGurad Labs im dritten Quartal 2018. Die Forschungsdaten beinhalten globale und regionale Perspektiven. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI). Dieser setzt sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte zusammen: Exploits, Malware und Botnets. Diese zeigen Häufigkeit und Ausmaß in einem Quartal an. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

Weiterführende Informationen

Über Fortinet ( www.fortinet.com/de )

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Fortinet stattet seine Kunden mit intelligenten, lückenlosen Schutzmaßnahmen gegen das rasant wachsende Cyber-Bedrohungsumfeld aus und ermöglicht es den permanent steigenden Leistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet Security Fabric-Architektur kann umfassende IT-Security ohne Kompromisse garantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-, Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt. Fortinet liefert die meisten Security Appliances weltweit aus. Mehr als 375.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Mehr dazu auf: www.fortinet.com, im Fortinet Blog, oder bei den FortiGuard Labs, eines der besten Forschungs- und Analyse-Teams für IT-Bedrohungen weltweit.

Copyright © 2018 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.