Skybox Security veröffentlicht das Halbjahres-Update des Vulnerability and Threat Trends Report, der Schwachstellen, Exploits und Bedrohungen analysiert. Der Bericht soll Organisationen unterstützen, ihre Sicherheitsstrategie an der gegenwärtigen Bedrohungslandschaft auszurichten.

Das Halbjahres-Update erforscht Trends, die von Januar bis Juni 2018 beobachtet wurden. Eines der wichtigsten Ergebnisse ist die Tatsache, dass Krypto-Mining Malware Ransomware als Cyberkriminalitäts-Tool abgelöst hat.

In den letzten sechs Monaten im Jahr 2017 war Ransomware für 32% der Angriffe verantwortlich, während schädliche Krypto-Miner für 7% verantwortlich waren. Im ersten Halbjahr 2018 hat sich das Verhältnis fast umgekehrt: Schädliche Krypto-Miner waren für 32% der Angriffe verantwortlich, während Ransomware auf 8% zurückfiel.

Krypto-Mining benutzt die Rechenleistung der gekaperten Geräte, um neue Blöcke zu generieren und diese in die Blockchain von Währungen wie Bitcoin und Monero einzubauen. Der Ansatz des schädlichen bzw. unautorisierten Krypto-Minings vermeidet allerdings einige der Nachteile von Ransomware:

  • Das Opfer muss nicht mehr über den Angriff informiert werden, um das Lösegeld zu bezahlen. Auf diese Weise kann der Angriff unbemerkt und auf unbestimmte Zeit weiterlaufen.
  • Cyberkriminelle können somit statt einer einmaligen Lösegeldzahlung über lange Zeiträume Kryptowährungen abschöpfen.
  • Das Opfer hat keine Wahl, ob es zahlt oder nicht – der Angriff selbst bestimmt, wie viel Geld generiert wird.

Ransomware hat in den letzten Jahren viel Aufmerksamkeit erregt, besonders durch Angriffe wie WannaCry, NotPetya und BadRabbit. Unternehmen haben diese Entwicklung teilweise zur Kenntnis genommen und effektive Vorsichtsmaßnahmen getroffen, um zuverlässige Backups zu gewährleisten und sogar Angriffe mit Entschlüsselungsprogrammen abzuwehren.

Daraufhin haben Cyberkriminelle im Krypto-Mining einen Weg erschlossen, bei dem sie auf weniger Gegenwehr stoßen. Der Aufwärtstrend bei Kryptowährungen machte diesen Ansatz zudem zu einer extrem einträglichen Angriffsoption.

Andere Ergebnisse im Bericht scheinen ebenfalls mit dem Aufschwung im Krypto-Mining zu tun zu haben. Internet- und mobile Schwachstellen machten fast ein Drittel aller neuen Schwachstellen aus, die im ersten Halbjahr 2018 veröffentlicht wurden.

Google Android wies in diesem Zeitraum bei weitem die meisten Schwachstellen auf, mehr noch als die nächsten fünf Anbieter mit den meisten Schwachstellen zusammen. Android verzeichnete zudem 200 Schwachstellen mehr als in der zweiten Jahreshälfte von 2017. Böswilliges Krypto-Mining hat den App Store des weltweiten Marktführers bei Mobilgeräten mit Milliarden potenziellen Zielen für sich entdeckt.

Browserbasierte Malware war im ersten Halbjahr 2018 ebenfalls auf dem aufsteigenden Ast. Von der aktuell auf dem Markt befindlichen Software gelten Webbrowser als die für böswillige Angriffe anfälligsten Produkte.

Sie interagieren die ganze Zeit mit Websites und Anwendungen, die Cyberkriminelle mit bekanntlich schwer entdeckbarer Malware wie Krypto-Minern und anderen Bedrohungen über das Internet infiziert haben.

Die Krypto-Mining-Malware kann über die gesamte Dauer der Websession aktiv sein, wobei „dateienlose“ Krypto-Miner auch nicht von konventionellen Sicherheitstools entdeckt werden können, da es keine Downloads oder Anhänge gibt, die analysiert werden könnten.

Unabhängig von der Payload verfügen Angreifer, die Schwachstellen ausnutzen wollen, über mehr Ressourcen als je zuvor. Es sind nicht nur die Marktplätze im Dark Web mit einer Fülle von Angriffstools und -services und die mit Informationen übersprudelnden kriminellen Foren – auch die Schwachstellen selbst haben stark zugenommen.

Neue von der MITRE's National Vulnerability Database katalogisierte Schwachstellen haben sich 2017 im Vergleich zum Vorjahr verdoppelt. Die Zeichen stehen darauf, dass das Jahr 2018 diese Rekordzahlen sogar noch übertrifft.

Skybox empfiehlt den Ansatz des Threat-Centric Vulnerability Management (TCVM), um auf die aktuellen und die kommenden Veränderungen in der Bedrohungslandschaft reagieren zu können. Der TCVM-Ansatz hilft Sicherheitsfachleuten dabei, sich aus einer übergreifenden Perspektive auf Anlagen, das Netzwerk und Sicherheitsmechanismen unter Einbindung der Vulnerability und Threat Intelligence auf die kleine Teilmenge der Schwachstellen zu konzentrieren, die am wahrscheinlichsten bei Angriffen betroffen sind.

Somit zielen die Abhilfemaßnahmen auf die Bereiche mit dem größten Risiko ab, während alle Handlungsoptionen ausgeschöpft werden: Patching sowie netzwerkbasierte Änderungen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.