Aktuelles, Branche, Studien - geschrieben von dp am Freitag, April 21, 2017 23:20 - noch keine Kommentare
Exploit-basierte Cyber-Angriffe: Zuwachs um fast 25 Prozent im Jahr 2016
Aktuelle Erkenntnisse von KASPERSKY lab über Attacken unter Ausnutzung von Software-Schwachstellen auf Heimanwender und Unternehmen
[datensicherheit.de, 21.04.2017] Nach Erkenntnissen von KASPERSKY lab soll es letztes Jahr 702 Millionen Angriffsversuche durch Exploits gegeben haben – also durch Malware, welche vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspreche gegenüber 2015 einem Anstieg von 24,54 Prozent; damals hätten die Schutzlösungen von KASPERSKY lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist demnach eine der wichtigsten Erkenntnisse der Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“.
Angriffe mit Hilfe von Exploits besonders effektiv
Angriffe mit Hilfe von Exploits gelten als besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können.
Entsprechende Angriffe würden sowohl von Cyber-Kriminellen mit dem Ziel durchgeführt, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von hinter hochentwickelten und zielgerichteten Angriffen stehenden Akteuren. Speziell im Unternehmensbereich seien 2016 28,35 Prozent mehr Firmennutzer von Exploits angegriffen worden als im Jahr zuvor. Die Gesamtzahl sei damit auf über 690.000 gestiegen – dies entspreche 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.
Zahl der von Exploits betroffenen Heimanwender gefallen
Obwohl immer mehr Attacken auf Exploits beruhten und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richteten, sei die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent gefallen: Sie habe sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016 reduziert.
Eine mögliche Begründung sei folgende: 2016 habe es weniger Quellen für Exploits als im Jahr zuvor gegeben. So seien im Lauf des vergangenen Jahres verschiedene große und populäre Exploit-Kits wie „Neutrino“ und „Angler“ vom Untergrundmarkt verschwunden. Einige Gruppen Cyber-Krimineller hätten offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten.
Ein weiterer Grund liege in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es laut KASPERSKY lab für Cyber-Kriminelle weit teurer geworden, ein wirkungsvolles Exploit-Kit zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gelte aber nicht für Angriffe auf Unternehmen.
Rechner, mobile Geräte sowie Netzwerke wirksam absichern!
„Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyber-Spionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der ,Equation Group‘ eingesetzt wurde“, warnt Alexander Liskin, Sicherheitsexperte bei KASPERSKY lab.
„Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cyber-Sicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern“, so Liskin.
Empfohlene Schutzmaßnahmen gegen Exploits:
Die Experten von KASPERSKY lab empfehlen nach eigenen Angaben zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender folgende Maßnahmen:
- Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.
- Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
- Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.
- Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
- Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch „Social Engineering“ unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
- Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen.
Weitere Informationen zum Thema:
SECURELIST, 20.04.2017
Exploits: how great is the threat?
KASPERSKY lab
Automatic Exploit Prevention Technology
datensicherheit.de, 20.03.2017
KASPERSKY lab warnt: IT-Sicherheitsbranche übersieht potenzielle Nachwuchskräfte
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren