Fortinet Threat Landscape Report: Vernetzung von Cyber-Systemen und physischen Infrastrukturen schafft neue Angriffsmöglichkeiten für Cyber-Kriminelle

Studie zeigt: 6 der Top 12 Exploits sind auf IoT-Geräte ausgerichtet

München, Germany - 14.03.2019


München, 14. März 2019 – Fortinet (NASDAQ: FTNT), weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, gibt die Ergebnisse seines vierteljährlichen Global Threat Landscape Report bekannt. Die aktuelle Studie zeigt, dass Angriffe von Cyber-Kriminellen ständig komplexer werden. Sie reichen von der Ausnutzung der Sicherheitslücken von IoT-Geräten bis hin zur Umwandlung von Open-Source-Malware-Tools in neue Bedrohungen. Die Ergebnisse des Berichts in Kürze:    

  • Exploit-Index steht auf Allzeithoch: Laut dem Fortinet Threat Landscape Index blieben Cyber-Kriminelle auch während der Weihnachtszeit am Ball. Nach einem enormen Anstieg zu Beginn des Quartals stabilisierte sich der Exploit-Index in der zweiten Quartalshälfte. Während kriminelle Cyber-Aktivitäten insgesamt leicht zurückgingen, erhöhte sich jedoch die Anzahl der Exploits pro Unternehmen um 10 Prozent. Die Zahl der entdeckten Unique Exploits stieg um fünf Prozent. Gleichzeitig werden Botnets immer komplexer und damit schwieriger zu erkennen: Die durchschnittliche Anzahl an Infektionstagen pro Unternehmen stieg im Durchschnitt auf fast 12 und wuchs damit um 15 Prozent. Angreifer setzen zunehmend auf Automatisierung und maschinelles Lernen. Security-Verantwortliche sollten sich diese Technologien ebenfalls zunutze machen.
  • Monitoring-Tools müssen überwacht werden: Die zunehmende Vernetzung von physischer Infrastruktur und Cyber-Systemen schafft eine erweiterte Angriffsfläche, die Kriminelle zunehmend ins Visier nehmen. Sechs der Top 12 Exploits waren auf IoT-Geräte ausgerichtet und vier fokussierten auf IP-fähige Kameras. Dadurch konnten Angreifer private Interaktionen ausspionieren, Endgeräte manipulieren oder sich Zugang zu Netzwerken verschaffen, um Distributed Denial of Service(DDoS)- oder Ransomware-Angriffe durchzuführen. Verantwortliche müssen sich also bewusst machen, dass Angriffe auch Monitoring- und Security-Tools betreffen können, die eigentlich Sicherheit bieten sollen.
  • Cyber-Kriminelle nutzen Open-Source-Tools: Open-Source-Malware-Tools sind für Security-Experten sehr nützlich. Mit ihrer Hilfe können ihre Teams, Abwehrmaßnahmen testen, Forscher Exploits analysieren und Lehrende auf reale Praxisbeispiele zurückgreifen. Die Openware-Tools sind über offene Portale wie GitHub verfügbar. So können allerdings auch Cyber-Kriminelle auf sie zugreifen. Sie nutzen Malware-Tools, entwickeln sie weiter und verwandeln sie in neue Bedrohungen – viele davon in Ransomware. Ein Beispiel dafür ist das Mirai IoT Botnet. Seit seiner erstmaligen Verwendung im Jahr 2016 ist seine Nutzung explosionsartig angestiegen. Zudem entwickelten Angreifer zahlreiche Varianten des Botnet. Das zeigt: Innovationen wie Open-Source-Malware-Tools bieten Angreifern eine willkommene Gelegenheit, sich der neuesten Techniken zu bedienen und daran angelehnt ihre kriminellen Machenschaften weiterzuentwickeln.
  • Steganographie wieder auf dem Vormarsch: Die Weiterentwicklungen in der Steganographie beleben einen alten Angriffstyp. Attacken mittels dieser Technologie gehören typischerweise nicht zu den häufigen Angriffsarten und sie wird üblicherweise auch nicht für Attacken mit einer hohen Frequenz eingesetzt. Doch das Botnet Vawtrak hat es geschafft, sich immens zu verbreiten. Weiter wurden im Laufe des Quartals Malware-Stichproben gefunden, die bösartige Nutzlastdaten in Social-Media-Memes verbergen und sich so schnell verbreiten. Während des Angriffsprozesses versucht die in einem Meme versteckte Malware einen C2-Host zu kontaktieren und sucht nach Bildern, etwa in dem zugehörigen Twitter-Feed. Dann lädt sie diese herunter und prüft sie auf redundante Daten, in denen sie die Malware verstecken und somit weiterverbreiten kann. Dieser so gut wie unsichtbare Angriffsansatz zeigt, dass Cyber-Kriminelle weiterhin experimentieren, wie sie ihre Malware am besten unentdeckt streuen können.
  • Adware bedroht Nutzer von mobilen Endgeräten: Adware ist nicht mehr nur ein Ärgernis, sondern hat sich mittlerweile zu einer allgegenwärtigen Bedrohung entwickelt. Weltweit führt Adware in den meisten Weltregionen die Rangliste der Malware-Infektionen an – in Nordamerika und Ozeanien handelt es sich bei mehr als einem Viertel aller Infektionstypen um Adware, in Europa bei etwas unter einem Viertel. Da sich Adware heute in bereits veröffentlichten Anwendungen in App Stores befindet, kann dieser Angriffstyp eine ernsthafte Bedrohung darstellen – insbesondere für nichtsahnende Nutzer von mobilen Geräten.
  • Die Operational Technology im Auge behalten: Informationstechnologie (IT) und Operational Technology (OT) sind immer enger miteinander vernetzt. Im Rückblick auf das vergangene Jahr zeigt sich, dass Angriffe auf industrielle Kontrollsysteme (Industrial Control Systems, ICS) sowohl in Bezug auf ihre Größenordnung als auch ihre Häufigkeit zugenommen haben. Dies ist alarmierend: Denn eine Cyber-Attacke, die erfolgreich auf ein OT-System oder sogar auf angeschlossene Geräte wie Ventile, Messgeräte oder Schalter abzielt, kann verheerende Folgen für kritische Infrastrukturen, die Umwelt und sogar auf Menschenleben haben.

Unternehmen brauchen eine Transformation ihrer Security

Die Ergebnisse diese Quartalsberichts bestätigen viele der von FortiGuard Labs vorgestellten Prognosen über die Cyber-Bedrohungen 2019. Um Cyber-Kriminellen einen Schritt voraus zu sein, müssen Unternehmen ihre Sicherheitsstrategien im Rahmen ihrer digitalen Transformation neu gestalten. Benötigt wird eine Security Fabric, die die gesamte Netzwerkumgebung von IoT-Endpunkten bis hin zu Multi-Clouds abdeckt und jedes Sicherheitselement integriert. Nur so können Unternehmen der wachsenden Bedrohungslage von heute gerecht werden und ihre wachsende Angriffsfläche schützen. Es gilt, verwertbaren Bedrohungsinformationen schnell über das komplette verteilte Netzwerk hinweg auszutauschen und zu nutzen. So lassen sich Bedrohungen schnell erkennen und automatisiert ausschalten.  


Christian Vogt, Senior Regional Director Germany, Fortinet: 

"Das Zeitalter von ‘Cy-Phy‘ ist angebrochen – die Verschmelzung von Cyber-Systemen und physischen Räumen. Obwohl sich unsere neue digitale Wirtschaft gedanklich nur schwer begreifen lässt, sind Cyber-Sicherheits-Risiken sehr real. Angreifer beobachten und entwickeln Exploits, die auf diese entstehende digitale Cy-Phy-Vernetzung abzielen. Grundlegende Elemente der Cyber Security wie Transparenz, Automatisierung und agile Segmentierung, sind wichtiger denn je, um in unserer digitalen Zukunft erfolgreich zu sein und die böswilligen Aktivitäten von Angreifern abzuwehren."

Christian Vogt, Senior Regional Director Germany, Fortinet

Methodik: Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht. Er umfasst und kumuliert die Ergebnisse aller Sensoren von FortiGuard Labs im vierten Quartal 2018. Die Forschungsdaten beinhalten globale und regionale Perspektiven. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI). Dieser setzt sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte zusammen: Exploits, Malware und Botnets. Diese zeigen Häufigkeit und Ausmaß in einem Quartal an. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

Weiterführende Informationen

About Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Fortinet stattet seine Kunden mit intelligenten, lückenlosen Schutzmaßnahmen gegen das rasant wachsende Cyber-Bedrohungsumfeld aus und ermöglicht es den permanent steigenden Leistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet Security Fabric-Architektur kann umfassende IT-Security ohne Kompromisse garantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-, Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt. Fortinet liefert die meisten Security Appliances weltweit aus. Mehr als 385.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Mehr dazu auf: www.fortinet.de, im Fortinet Blog, oder bei den FortiGuard Labs, eines der besten Forschungs- und Analyse-Teams für IT-Bedrohungen weltweit.

Copyright © 2019 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.