- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Stuxnet nach wir vor aktiv


24,5 Prozent mehr Exploit-basierte Cyberangriffe
Studie über Angriffe im Jahr 2016 auf Heimanwender und Unternehmen, die Softwareschwachstellen ausnutzen

- Anzeigen -





Das Jahr 2016 zählte 702 Millionen Angriffsversuche durch Exploits, also durch Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspricht gegenüber 2015 einem Anstieg von 24,54 Prozent. Damals hatten die Schutzlösungen von Kaspersky Lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse der Kaspersky-Studie "Attacks with Exploits: From Everyday Threats to Targeted Campaigns".

Angriffe mit Hilfe von Exploits sind besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können. Entsprechende Angriffe werden sowohl von Cyberkriminellen durchgeführt, mit dem Ziel, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von Akteuren, die hinter hochentwickelten und zielgerichteten Angriffen stehen. Speziell im Unternehmensbereich wurden im vergangenen Jahr 28,35 Prozent mehr Firmennutzer von Exploits angegriffen als im Jahr zuvor. Die Gesamtzahl stieg damit auf über 690.000, das entspricht 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.

Weitere wichtige Ergebnisse der Studie

• >> Die Topziele:
Browser, Windows, Android und Microsoft Office werden am häufigsten von Exploits attackiert. Bei 69,8 Prozent aller im Jahr 2016 von Exploit-Attacken betroffenen Nutzer bezog sich der Angriff auf eine dieser Anwendungen.

• >> Stuxnet nach wir vor aktiv: Betrachtet man die Zahl der betroffenen Anwender liegt der unrühmliche Exploit "Stuxnet" (CVE-2010-2568) [2] weiter an der Spitze: 2016 kam jeder vierte aller überhaupt von einem Exploit attackierten Nutzer damit in Berührung.

• >> Mehr Zero-Days: Weltweit betrachtet wurden im Jahr 2016 mehr als 297.000 Nutzer von noch unbekannten Exploits angegriffen (Zero-Day-Exploits oder bereits bekannte Exploits, die jedoch stark verschleiert wurden). Das entspricht einem Anstieg von knapp unter 7 Prozent gegenüber 2015. Der Marktpreis für noch unbekannte Exploits kann bis zu mehrere zehntausend US-Dollar betragen. Sie werden in der Regel im Zuge ausgefeilter Angriffe auf hochrangige Ziele eingesetzt.

• >> 80 Schwachstellen für gezielte Angriffe: Alle gezielten Cyberangriffe und -kampagnen, über die Kaspersky Lab von 2010 bis 2016 berichtet hat, nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt.

Obwohl immer mehr Attacken auf Exploits beruhen und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richten, fiel die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent. Sie reduzierte sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016. Eine mögliche Begründung: 2016 gab es weniger Quellen für Exploits als im Jahr zuvor. So sind im Lauf des vergangenen Jahres verschiedene große und populäre Exploit Kits wie Neutrino und Angler vom Untergrundmarkt verschwunden. Einige Gruppen Cyberkrimineller haben offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten. Ein weiterer Grund liegt in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es für Cyberkriminelle weit teurer geworden, ein wirkungsvolles zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gilt aber nicht für Angriffe auf Unternehmen.

"Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyberspionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der Equation Group eingesetzt wurde", warnt daher Alexander Liskin, Sicherheitsexperte bei Kaspersky Lab. "Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cybersicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern."

Schutzmaßnahmen gegen Exploits
Die Experten von Kaspersky Lab empfehlen zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender folgende Maßnahmen:

• >> Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.

• >> Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.

• >> Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.

• >> Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
• >> Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch Social Engineering unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.

• >> Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen.
(Kaspersky Lap: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 09.06.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Angreifer nutzen Krypto-Mining

    Die neuen Daten, für die mehr als 7,3 Billionen Bot-Anfragen analysiert wurden, zeigen einen deutlichen Anstieg beim Missbrauch von Anmeldedaten: So waren laut dem "State of the Internet"-Sicherheitsbericht für das 4. Quartal 2017 von Akamai Technologies, Inc. (NASDAQ-Kürzel: AKAM) mehr als 40 Prozent der Anmeldeversuche krimineller Natur. Laut dem Ponemon Institute können Credential-Stuffing-Angriffe, mit denen Account-Daten gestohlen werden, Unternehmen jährlich bis zu 2,7 Millionen US-Dollar kosten. Ebenfalls gefährlich bleiben Distributed-Denial-of-Service-Angriffe (DDoS). Vor allem das Mirai-Botnet verfügt immer noch über ausreichend Ressourcen, um Angriffe mit großer Bandbreite zu starten.

  • Wachsendes Interesse an Krypto-Währungen

    Der neue Mobile Threats Report von McAfee zeigt unter anderem auf, dass sich die Zahl der mit Malware befallenen mobilen Geräte allein im dritten Quartal 2017 auf über 16 Millionen belief und damit doppelt so viele wie im Jahr davor. Um die steigende Anzahl von Endgeräten, abzusichern, geht McAfee wichtige Partnerschaften ein, damit Geräte- und Netzwerkübergreifende Sicherheit gewährleistet ist. "Es ist für Unternehmen von entscheidender Bedeutung, gemeinsam der signifikanten Zunahme von Sicherheitsbedrohungen entgegenzuwirken", sagt John Giamatteo, Executive Vice President, Consumer Business Group, McAfee. "Kein Unternehmen kann es alleine schaffen. Unsere Partner teilen unsere Überzeugung, dass Sicherheit von Anfang an eingebaut und priorisiert werden muss, um alle Geräte und Netzwerke zu überprüfen".

  • Kritische Infrastrukturen: Kein Einblick ins Netz

    Skybox Security veröffentlichte ihren ersten "Vulnerability and Threat Trends Report". Der Report beschäftigt sich mit den Schwachstellen, Exploits und Bedrohungen aus dem Jahr 2017 und wurde von den Analysten des Skybox Research Lab erstellt, um Organisationen dabei zu unterstützen, ihre IT-Sicherheitsstrategie mit der derzeitigen Bedrohungslandschaft in Einklang zu bringen. Ein wichtiger Trend der vergangenen Jahre: Cyberkriminalität ist ein lukrativer Markt geworden. Ein wesentlicher Bestandteil dieses Ansatzes besteht darin, dass Cyberkriminelle den Weg des geringsten Widerstands gehen: Anstatt neue Angriffs-Tools zu entwickeln, werden vorhandene genutzt, um möglichst viele Opfer gleichzeitig anzugreifen und "low hanging fruits" zu ernten, also vermeintlich leichte Opfer ins Visier zu nehmen. Der Report zeigt, dass nun auch jene Assets zu diesen "Früchten" gehören, die im Allgemeinen besonders schwierig zu patchen sind.

  • Verdoppelung unterschiedlicher Ransomware

    SonicWall hat den "Cyber Threat Report 2018" veröffentlicht. Demnach erfassten die Sicherheits-Experten von SonicWall 9,32 Milliarden Malware-Angriffe sowie mehr als 12.500 neue Sicherheitslücken im Jahr 2017. "Der Wettlauf um die IT-Sicherheit betrifft alle Unternehmen, Behörden, Organisationen und Anwender", sagt Bill Conner, CEO von SonicWall. "Unsere aktuellen Erhebungen zeigen eine Reihe strategischer Angriffe und Gegenmaßnahmen, der Wettlauf um IT-Sicherheit eskaliert weiter. Mit unseren in der Praxis anwendbaren Informationen möchten wir dabei helfen, die allgemeine Sicherheitslage zu verbessern."

  • Kampf um einen sicheren Markt für Kryptowährungen

    ThreatMetrix hat im 4. Quartal 2017 gegenüber dem Vergleichsquartal des Vorjahres eine Zunahme der Anzahl von Cyberangriffen um 113 Prozent verzeichnet. Auch die Art der Attacken hat sich verändert. Der Cybercrime Report Q4 2017 zeigt, dass Marktplätze für Kryptowährungen, die den Handel mit der gesamten Palette digitaler Währungen erleichtern sollen, zahlreiche betrügerische Aktivitäten verzeichnen mussten. Die Welt der Kryptowährung hat sich von der Spielwiese der kriminellen Szene zu einem Hauptziel bei Angriffen auf legitime Transaktionen entwickelt.