E-Mails als bevorzugter Vektor
Threat Report zeigt: Deutschland ist die Spam-Hochburg der EU
Keine Pause für die Wächter: Threat Report von Proofpoint offenbart für den vergangenen Sommer eine Reihe von Malware-, Phishing- und Social-Media-Betrugsfällen
Von Monika Schaufler, Regional Director, DACH bei Proofpoint
(07.12.15) - Der Threat Report von Proofpoint untersucht Bedrohungen, Trends und Veränderungen, die von den Proofpoint-Sicherheitsforschern in der aktuellen Bedrohungslandschaft beobacht werden. Der Threat Report für den Zeitraum von Juli bis September 2015 zeigt auf, dass Cyber-Kriminelle diesen Sommer keine Pause gemacht haben. Die wichtigsten Ergebnisse der Proofpoint-Recherchen für das Quartal: Die Kampagnen, die den Banking-Trojaner Dridex verbreiten, haben andere Malware-Payloads zahlenmäßig in den Schatten gestellt und brachten weiterhin variantenreiche Anhangformate, Dokumentvorlagen, Verschleierungs- und sonstige Infizierungsmethoden hervor.
Die Unterbrechung der Dridex-Aktivität im September verdeutlicht die Geschwindigkeit, mit der Cyber-Kriminelle Payloads und Einschleusungsmethoden anpassen und verändern können.
Hinter hochgezielten Angriffen stehende Hacker setzen weiterhin auf E-Mails als bevorzugten Vektor um Zugang zu den anvisierten Organisation zu erlangen. Insbesondere als "Business Email Compromise" (BEC) bekannte Phishing-Aktivitäten (sog. "Überweisungsbetrug") verzeichneten einen so hohen Anstieg, dass das FBI zu dieser Bedrohung eine Warnung herausgab.
Unter den Exploit-Kits dominierte Angler, wobei lediglich vier weitere Exploit-Kits (Neutrino, Nuclear, Magnitude und RIG) für die übrigen Aktivitäten verantwortlich sind. Neue Exploit-Kits halten jedoch weiterhin Einzug und integrieren die neuesten Exploits, wodurch Hackern immer mehr Optionen zur Verfügung stehen und sich Organisationen einer größer werdenden Bandbreite von Bedrohungen gegenüber sehen.
Betrug bei Social-Media-Accounts stellt mittlerweile ein erhebliches Risiko für Unternehmen und User dar. Stark auf dem Vormarsch sind dabei Methoden, mit denen Kundensupport-Interaktionen "übernommen" werden, um personenbezogene und finanzielle Daten zu stehlen.
Im Bereich Informationssicherheit dominierten Datensicherheitsverletzungen die Schlagzeilen im 3. Quartal. Es wurden mehrere schwerwiegende Fälle registriert, bei denen nicht nur streng vertrauliche personenbezogene Daten von bis zu 35 Millionen Benutzern preisgegeben wurden, sondern auch Details zu mehreren bis dato unbekannten Zero-Day-Exploits, die sich kurz darauf in Exploit-Kits und anderen Hackertools wiederfanden.
Organisationen müssen Maßnahmen ergreifen, um sich gegen diese vielschichtigen Bedrohungen zu verteidigen. Folgende Sofortmaßnahmen können helfen:
Einsatz von Lösungen zur Bekämpfung fortschrittlicher Bedrohungen, um gezielte Angriffe zu erkennen und abzuwehren, die über den wichtigsten Bedrohungsvektor E-Mail zirkuliert werden.
Bereitstellung von automatisierten Incident Response-Funktionen, um Infektionen schnell zu erkennen und abzumildern, einschließlich Erkennung und Abwehr von Command-and-Control-Kommunikation (C2) auf infizierten Systemen.
Patchen von Client-Systemen für alle bekannten Sicherheitslücken in Betriebssystemen und Anwendungen zum Schutz vor aggressiven Exploit-Kits, die Clients per E-Mail, Malvertising und "Drive-By"-Downloads erreichen.
Aktualisierung von E-Mail-Gateway-Regeln und internen Finanzkontrollen, um den Schutz vor Überweisungsbetrügern zu erhöhen.
Überwachung der Social-Media-Aktivitäten in potenziell betrügerischen Accounts, mit denen Kunden-Interaktionen abgefangen sowie personenbezogene und finanzielle Daten gestohlen werden können. (Proofpoint: ra)
Proofpoint: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.