Aktuelles, Branche, Studien - geschrieben von dp am Freitag, April 21, 2017 23:20 - noch keine Kommentare
Exploit-basierte Cyber-Angriffe: Zuwachs um fast 25 Prozent im Jahr 2016
Aktuelle Erkenntnisse von KASPERSKY lab über Attacken unter Ausnutzung von Software-Schwachstellen auf Heimanwender und Unternehmen
[datensicherheit.de, 21.04.2017] Nach Erkenntnissen von KASPERSKY lab soll es letztes Jahr 702 Millionen Angriffsversuche durch Exploits gegeben haben – also durch Malware, welche vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspreche gegenüber 2015 einem Anstieg von 24,54 Prozent; damals hätten die Schutzlösungen von KASPERSKY lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist demnach eine der wichtigsten Erkenntnisse der Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“.
Angriffe mit Hilfe von Exploits besonders effektiv
Angriffe mit Hilfe von Exploits gelten als besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können.
Entsprechende Angriffe würden sowohl von Cyber-Kriminellen mit dem Ziel durchgeführt, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von hinter hochentwickelten und zielgerichteten Angriffen stehenden Akteuren. Speziell im Unternehmensbereich seien 2016 28,35 Prozent mehr Firmennutzer von Exploits angegriffen worden als im Jahr zuvor. Die Gesamtzahl sei damit auf über 690.000 gestiegen – dies entspreche 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.
Zahl der von Exploits betroffenen Heimanwender gefallen
Obwohl immer mehr Attacken auf Exploits beruhten und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richteten, sei die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent gefallen: Sie habe sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016 reduziert.
Eine mögliche Begründung sei folgende: 2016 habe es weniger Quellen für Exploits als im Jahr zuvor gegeben. So seien im Lauf des vergangenen Jahres verschiedene große und populäre Exploit-Kits wie „Neutrino“ und „Angler“ vom Untergrundmarkt verschwunden. Einige Gruppen Cyber-Krimineller hätten offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten.
Ein weiterer Grund liege in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es laut KASPERSKY lab für Cyber-Kriminelle weit teurer geworden, ein wirkungsvolles Exploit-Kit zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gelte aber nicht für Angriffe auf Unternehmen.
Rechner, mobile Geräte sowie Netzwerke wirksam absichern!
„Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyber-Spionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der ,Equation Group‘ eingesetzt wurde“, warnt Alexander Liskin, Sicherheitsexperte bei KASPERSKY lab.
„Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cyber-Sicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern“, so Liskin.
Empfohlene Schutzmaßnahmen gegen Exploits:
Die Experten von KASPERSKY lab empfehlen nach eigenen Angaben zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender folgende Maßnahmen:
- Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.
- Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
- Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.
- Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
- Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch „Social Engineering“ unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
- Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen.
Weitere Informationen zum Thema:
SECURELIST, 20.04.2017
Exploits: how great is the threat?
KASPERSKY lab
Automatic Exploit Prevention Technology
datensicherheit.de, 20.03.2017
KASPERSKY lab warnt: IT-Sicherheitsbranche übersieht potenzielle Nachwuchskräfte
Aktuelles, Experten, Studien - Jan. 29, 2025 11:59 - noch keine Kommentare
KI: Jeder Achte glaubt, dass Anwälte weitgehend überflüssig werden könnten
weitere Beiträge in Experten
- BLZK-Kritik an ePA: Vertrauen in Datenschutz verspielt
- Umfrage zum Europäischen Datenschutztag: Mehrheit der Deutschen findet Datenschutz im Netz zu kompliziert
- Stargate: KI-Initiative in den USA setzt Europa unter Zugzwang
- Laut Studie von DLA Piper wurden 2024 europaweit 1,2 Milliarden Euro DSGVO-Bußgelder verhängt
- Auskunftsrecht: EDSA hat Bericht zur koordinierten Prüfaktion CEF 2024 publiziert
Aktuelles, Branche - Jan. 30, 2025 0:24 - noch keine Kommentare
Weltweites KI-Wettrüsten: Europa droht zurückzufallen
weitere Beiträge in Branche
- Laut BioCatch-Studie wurden 2024 wurden fast zwei Millionen Geldwäschekonten enttarnt
- GenAI und Menschlicher Faktor wichtigste Datenschutzaspekte
- Cyber-Kriminelle in der Schweiz werfen Köder aus: Versand gefälschter E-Mails des Finanzamts
- Deepfakes: Wie Internet-Nutzer täuschend echte Fälschungen erkennen können
- „Wireshark für die Cloud“: Stratoshark veröffentlicht
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren