Fortinet Threat Landscape Report: Malware zielt zunehmend auf Kryptowährungen ab

Cyber-Kriminelle entwickeln Angriffsmethoden rasant weiter: Prävalenz von Cryptomining-Malware verdoppelte sich von Quartal zu Quartal auf 28 %

München, Germany - May 23, 2018
-

Fortinet® (NASDAQ: FTNT), weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, hat die Ergebnisse seines aktuellen Global Threat Landscape Reports veröffentlicht. So entwickeln Cyber-Kriminelle ihre Angriffsmethoden rasant weiter, um noch erfolgreicher zuschlagen und Infektionen schneller verbreiten zu können. Während Ransomware weiterhin Unternehmen zu schaffen macht, nutzen einige Cyber-Kriminelle jetzt bevorzugt gekaperte Systeme für Krypto-Instanzen anstatt Lösegeld zu erpressen.

Phil Quade, Chief Information Security Officer, Fortinet: „Wir beobachten bei der Cyber-Security ein beunruhigendes Zusammenspiel mehrerer Trends. Böswillige Cyber-Akteure demonstrieren ihre Effizienz und Agilität, indem sie die wachsende digitale Angriffsfläche ausnutzen: Sie profitieren von neu entdeckten Zero-Day-Bedrohungen und sorgen dafür, dass möglichst viele Cyber-Kriminelle Zugang zu Malware erhalten. Hinzu kommt, dass IT- und OT-Teams oft die notwendigen Ressourcen fehlen, um Systeme angemessen und dauerhaft zu schützen. Zum Glück bietet die Implementierung einer Security Fabric – mit Prioritäten auf Schnelligkeit, Integration, moderne Analytik und risikobasierte Entscheidungsfindung – einen umfassenden Schutz, der in Maschinengeschwindigkeit greift und skalierbar ist.“

Die ausführlichen Ergebnisse und einige wichtige Informationen für CISOs finden Sie im Blog. Die wichtigsten Punkte des Berichts können Sie hier nachlesen

Cybercrime-Angriffsmethoden entwickeln sich weiter, um noch schneller mehr Schaden anzurichten

Wie die Daten zeigen, nutzen Cyber-Kriminelle immer komplexere Malware und neu entdeckte Zero-Day-Schwachstellen, um schnell und in großem Maßstab anzugreifen. Während die Anzahl der Exploit-Erkennungen pro Unternehmen im 1. Quartal 2018 um 13 % sank, stieg die Anzahl der einzigartigen erkannten Exploits um über 11 %. Insgesamt 73 % der Unternehmen wurden Opfer eines schwerwiegenden Exploits.:

  • Starker Trend zum Cryptojacking: Auch Malware entwickelt sich weiter und lässt sich immer schwieriger abwehren und erkennen. Die Prävalenz von Cryptomining-Malware hat sich von Quartal zu Quartal von 13 % auf 28 % mehr als verdoppelt. Besonders in Nahost, Lateinamerika und Afrika ist das Cryptojacking weit verbreitet. Cryptomining-Malware gibt es zudem – angesichts ihrer relativen Neuheit – in bemerkenswerter Vielfalt. Cyber-Kriminelle erstellen besser getarnte, dateilose Malware, um infizierten Code in die Browser einzuschleusen, die Schadcode schlecht erkennen können. Miner zielen dagegen auf mehrere Betriebssysteme sowie auf verschiedene Kryptowährungen wie Bitcoin oder Monero ab. Um die künftige Erfolgsquote zu verbessern, passen sie auch die Einschleusungs- und Verbreitungstechniken anderer Bedrohungen an – ganz nach dem Prinzip: Was einmal funktioniert, wird weiterentwickelt.
  • Gezielte Angriffe mit maximaler Wirkung: Die Auswirkungen destruktiver Malware sind nach wie vor gewaltig, insbesondere wenn Kriminelle Malware mit gezielten Angriffen kombinieren. Bei diesen Attacken informieren sich Kriminelle vorher genau über ein Unternehmen, um die Erfolgsquote zu steigern. Sobald sie eingedrungen sind, bewegen sich die Angreifer quer durch das Netzwerk, bevor sie den zerstörerischen Teil des geplanten Angriffs auslösen. Olympic Destroyer und die neuere Ransomware SamSam sind Beispiele für sog. „Designer-Malware“, bei denen Cyber-Kriminelle einen gezielten Angriff mit hoher Zerstörungskraft kombiniert haben, um möglichst großen Schaden anzurichten.
  • Ransomware disruptiv wie eh und je: Bei Ransomware steigt nicht nur das Angriffsvolumen, sondern auch die Komplexität. Viele Unternehmen stellt das weiterhin vor erhebliche Sicherheitsprobleme. Ransomware entwickelt sich weiter, nutzt neue Formen der Verbreitung wie Social Engineering und moderne Techniken wie mehrstufige Angriffe, um unerkannt Systeme zu infizieren. Die seit Januar bekannte Ransomware GandCrab war die erste Malware, bei der eine Zahlung in der Kryptowährung Dash verlangt wurde. BlackRuby und SamSam waren zwei weitere Ransomware-Varianten, die sich im 1. Quartal 2018 als große Bedrohungen herausstellten.
  • Mehrere Angriffsvektoren: Obwohl Side-Channel-Attacken wie Meltdown und Spectre die Schlagzeilen im 1. Quartal dominierten, zielten einige der Top-Angriffe auf mobile Geräte. Router-, Web- oder Internet-Technologien waren vor allem von bekannten Exploits betroffen. 21 % der Unternehmen meldeten einen Anstieg bei mobiler Malware – 7 % mehr. Auch IoT-Geräte sind weiterhin beliebte Angriffsziele. Cyber-Kriminelle nutzen aber auch weiterhin bekannte Schwachstellen ohne Patching sowie neu entdeckte Zero-Day-Angriffe aus, um aus Sicherheitslücken Kapital zu schlagen. Beim gesamten Angriffsvolumen war Microsoft nach wie vor das beliebteste Ziel, gefolgt von Routern auf Platz 2. Content-Management-Systeme (CMS) und weborientierte Technologien wurden ebenfalls stark ins Visier genommen.
  • ·Cyber-Hygiene – mehr als nur Patching: Die Messung der Dauer von Botnet-Infektionen – basierend auf der Anzahl aufeinanderfolgender Tage, in denen eine fortgesetzte Kommunikation erkannt wird – zeigt, dass Hygiene mehr als nur die Anwendung von Patches bedeutet. Es geht auch um „Aufräum-Arbeiten“. So wurden  58,5 % der Botnet-Infektionen am selben Tag erkannt und bereinigt. 17,6 % der Botnets hielten sich zwei Tage hintereinander, 7,3 % hatten mindestens drei Tage Bestand. Ungefähr 5 % existierten über eine Woche. Beispielsweise wurde das Andromeda-Botnet im 4. Quartal 2017 lahmgelegt, aber die Daten von 1. Quartal zeigen, dass es sowohl beim Volumen als auch bei der Prävalenz hervorsticht.
  • Angriffe gegen operative Technologie (OT): Zwar machen OT-Attacken nur einen geringen Anteil der Angriffe aus, doch die Trends sind besorgniserregend. Dieser Sektor wird zunehmend über das Internet vernetzt, was schwerwiegende Auswirkungen auf die Sicherheit haben kann. Derzeit richtet sich die Mehrheit der Exploits gegen die beiden gängigsten industriellen Kommunikationsprotokolle. Die Angriffe sind daher sehr zielgerichtet. Laut der Daten kommen Exploit-Versuche gegen Industriesteuerungen (ICS) etwas häufiger in Asien vor, wenn die Prävalenz von ICS-Exploit-Aktivitäten in verschiedenen Regionen verglichen wird.

Kampf gegen Cyber-Kriminalität erfordert integrierte Security

Die Bedrohungsdaten in diesem Quartalsbericht untermauern viele Prognosen, die das globale Team für Bedrohungsforschung der Fortinet FortiGuard Labs für 2018 abgegeben hat. Das belegt, dass die beste Verteidigung gegen intelligente, automatisierte Bedrohungen eine integrierte, breite und automatisierte Sicherheitsarchitektur wie die Security Fabric ist. Ein hochsensibles, proaktives Sicherheitsverteidigungssystem ist ein Muss, um mit der nächsten Generation automatisierter, KI-basierter Angriffe Schritt zu halten.

Erhebungsmethode
Der Fortinet Global Threat Landscape Report ist ein vierteljährlicher Bericht zur Bedrohungslage. Er basiert auf der kollektiven Intelligenz, die FortiGuard Labs dank der Fülle an Fortinet-Sensoren im 1. Quartal 2018 sammeln konnte. Die Forschungsdaten decken globale, regionale, branchenspezifische und unternehmerische Sichtweisen ab. Im Mittelpunkt stehen drei zentrale, ineinandergreifende Aspekte dieser Bedrohungslage: Application Exploits, Schadsoftware und Botnets. Außerdem werden wichtige Zero-Day-Schwachstellen untersucht. Ergänzend zum Bericht gibt Fortinet den kostenlosen Threat Intelligence Brief heraus, den sich interessierte Leser abonnieren können. Hierin werden die wichtigsten Malware-, Viren- und Web-Bedrohungen vorgestellt, die jede Woche entdeckt werden. Auch enthält der Brief Links zu wertvollen Studien der FortiGuard Labs.

Weitere Ressourcen

Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Fortinet stattet seine Kunden mit intelligenten, lückenlosen Schutzmaßnahmen gegen das rasant wachsende Cyber-Bedrohungsumfeld aus und ermöglicht es den permanent steigenden Leistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet Security Fabric-Architektur kann umfassende IT-Security ohne Kompromisse garantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-, Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt. Fortinet liefert die meisten Security Appliances weltweit aus. Mehr als 340.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Mehr dazu auf: www.fortinet.com, im Fortinet Blog, oder bei den FortiGuard Labs, eines der besten Forschungs- und Analyse-Teams für IT-Bedrohungen weltweit.

Copyright © 2018 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiASIC, FortiMail, FortiClient, FortiSIEM, FortiSandbox, FortiWiFi, FortiAP, FortiSwitch, FortiWeb, FortiADC, FortiWAN, and FortiCloud. Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.