Cisco Blog Deutschland

Bedrohungslandschaft im Wandel

2 min read



Wie uns bekannt ist, Geschäfts-E-Mail-Betrug und immer destruktivere Attacken auf die IT-Infrastruktur und sind nur einige der Herausforderungen, denen sich Security-Verantwortliche in Unternehmen künftig stellen müssen. Auch die Veränderungen in der Malware-Landschaft hat der Cisco 2017 Midyear Cybersecurity Report untersucht. Hier ein Auszug der wichtigsten Ergebnisse der Studie:

Business-E-Mail-Betrug lukrativ
Business E-Mail Compromise (BEC) wird zu einer immer lukrativeren Einnahmequelle für Cyberkriminelle. In diese Betrugskategorie
fallen alle Straftaten, bei denen über gekaperte oder täuschend echt gefälschte geschäftliche E-Mail-Adressen Zahlungen an den Angreifer
veranlasst werden sollen. Etwa durch fingierte oder gefälschte Rechnungen oder durch gefälschte Zahlungsanweisungen im Unternehmen
wie beim sogenannten CEO-Betrug. An die geschäftlichen E-Mail-Adressen gelangen die Angreifer durch Social Engineering
oder Malware. Laut des Internet Crime Complaint Centers (IC3) des FBI erbeuteten Cyberkriminelle auf diese Art von Oktober
2013 bis Dezember 2016 stattliche 5,3 Milliarden US-Dollar. Zum Vergleich: Die Ransomware-Attacken im Jahr 2016 erzielten
eine Lösegeldsumme von einer Milliarde US-Dollar.

Spyware-Risiken unterschätzt
Auf Geschäftscomputern installierte Spyware stellt ein oft ausgeblendetes Risiko für die Cybersicherheit eines Unternehmen dar. Die
Programme sammeln – meist ohne Wissen des Nutzers – persönliche Daten, E-Mail-des Nutzers – persönliche Daten, E-Mail-
Adresse und Surfgewohnheiten. Das so erstellte Nutzerprofil könnte durch Verkauf in die Hände von Cyberkriminellen fallen, die sich
über diese Daten Zugang ins Unternehmensnetzwerk erschleichen könnten. Cisco stuft diese Programme daher als Malware ein. Bei
einer Stichprobe mit drei weit verbreiteten Spyware-Familien in 300 Unternehmen wurden die Cybersecurity-Experten der Cisco
Talos-Forschungsgruppe in jedem vierten Unternehmen fündig

Memcached-Sicherheitslücken immer noch nicht geschlossen
Ende 2016 entdeckten und veröffentlichten die Sicherheitsforscher der Cisco Talos Security Intelligence and ResearchGroup drei kritische Sicherheitslücken in Memcached, eine davon auch den Authentifizierung-Mechanismus betreffend. Das Open-Source-Tool wird gerne auf Servern eingesetzt, um Web-Applikationen mit Datenbankzugriff zu beschleunigen.

Internet-Scans einige Monate später ergaben, das rund 79 Prozent der angeschlossenen rund 110.000 Memcached-Server noch nicht gepatcht, also weiterhin über die Sicherheitslücken angreifbar waren.

Wandel in der Exploit-Kit-Landschaft
In der Exploit-Kit-Landschaft haben die Aktivitäten stark nachgelassen. Insbesondere beiden bei Hackern beliebten Exploits in Adobe-
Flash-Dateien hat sich wenig getan. Das führen die Sicherheitsforscher unter anderem auch auf ein höheres Risikobewusstsein für
iese Schwachstelle zurück. Nach einer Untersuchung des Cisco-Partner Qualys verringerte sich die Zeitdauer, bis 80 Prozent
der Flash-Sicherheitslücken in Unternehmen gepatcht wurden, von 308 Tagen im Jahr 2014 auf 62 Tage in 2016. Angreifer, die vorher
or allem Exploit-Kits für die Auslieferung von Ransomware benutzt haben, setzen seitdem auf den bewährten und günstigen
Vertriebsweg Spam-Mail mit Malware-Anhang.

Übrigens mehr interessante Informationen und Veränderungen  zu der heutigen Bedrohungslage und dementsprechende Zukunftrends finden Sie in unserem

Mid-Year CyberSecurityReport 2017:

Sie können den Report hier herunterladen:

 

Authors

Susanne Osswald

SME Cyber Security

Marketing Deutschland

Tags:
Kommentar hinterlassen