beebright - stock.adobe.com

IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus

Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen.

Die Arbeitsumgebung in Büros hat sich drastisch verändert. Anstatt nur über einen Desktop-PC sind Angestellte über mehrere Endgeräte verbunden und greifen auf unterschiedlichen Wegen auf Unternehmensressourcen zu. Zudem sind 82 Prozent aller Organisationen in Deutschland laut dem Cloud Monitor im Auftrag des BITKOM bereits in der Cloud oder stehen kurz vor ihrer Migration in die Wolke. Nur 13 Prozent sehen das Thema als nicht relevant an.

Firmen in der Bundesrepublik waren lange skeptisch: Besonders häufig spielten Datenschutz und Zugriffsrechte eine große Rolle, doch spätestens ab 2018 ist die deutsche Wirtschaft im Cloud-Zeitalter angekommen. Große Herausforderungen in Bezug auf das Thema Sicherheit gibt es aber dennoch, denn die Schutzmechanismen hinken der genutzten Technik in vielen Firmen hinterher.

Neue Innovationen öffnen neue Angriffsvektoren. Zudem haben Cyberkriminelle deutlich aufgerüstet. Diese Erkenntnisse zeigen sich im Cyber Attack Mid Year Report von Check Point. Besonders kritisch ist die zunehmende Bedrohung durch Multi-Vektor-Angriffe, bei denen die Kriminellen über unterschiedliche Wege Attacken zur selben Zeit starten. Schon seit einigen Monaten sehen Sicherheitsexperten solche Muster und sprechen von der fünften Generation von Angriffen. Die neuesten Untersuchungen zeigen aber, dass viele Organisationen nicht in der Lage sind, solche Attacken abzuwehren.

Windows, Linux, iOS im Fadenkreuz

Anfang des Jahres untersuchten Forscher den Schädling Dark Caracal und fanden heraus, dass Advanced Persistent Threat (APT) bereits seit fünf Jahren im Netz wütet. Spezielles Merkmal der Mobil-Malware ist die Fähigkeit, Windows, Linux, und iOS zu attackieren. Dadurch ist die Schadsoftware unglaublich potent. Unternehmen müssen fürchten, dass nicht nur einzelne Endpunkte ausfallen, sondern auch Server, Rechenzentren oder branchenspezifische Geräte wie Produktionsanlagen (ICS) oder medizinisches Equipment ausfallen. Private Endanwender sind bedroht, da alle Endpunkte im heimischen Netzwerk ausfallen können: PC, Smart TV, Mobilgeräte etc.

Ein weiteres Beispiel ist der vor Kurzem entdeckte Schädling Roaming Mantis, der sowohl iOS, Android als auch PCs angreifen kann. Zudem ist die Malware in der Lage, die Rechenleistung des Opfers für Krypto-Mining zu missbrauchen. Der Diebstahl von GPU- und CPU-Ressourcen ist mittlerweile die am häufigsten genutzte Angriffsmethode und hat Ransomware von Platz eins verdrängt. 42 Prozent aller Organisationen weltweit waren seit Beginn des Jahres von solcher Schadsoftware betroffen.

Genau wegen der veränderten Gefahrenlage und immer stärkerer Vernetzung braucht es ein Umdenken beim Thema Cybersicherheit. Kriminelle erkennen gezielt die Schwachpunkte und althergebrachte Sicherheitsmechanismen haben solcher Schadsoftware nicht viel entgegenzusetzen. Allein in den ersten sechs Monaten dieses Jahres gelang es Kriminellen deshalb weltweit, Krypto-Währungen durch Mining mit gestohlener Rechenleistung im Wert von 2,5 Milliarden US-Dollar zu erstellen.

Ein weiterer Schub zur digitalen Integration ist die Adaption von Office 365. Da die Bürosoftware und somit der Arbeitsplatz nicht mehr länger an einen Endpunkt gebunden sind, streut sich die Aktivität der User über immer mehr Geräte. Daraus entstehen gleich eine Vielzahl von Schwachstellen und Angriffsvektoren. Gleiches gilt für Programm-Schnittstellen. Im Zeitalter von Cloud Computing ist die einfache Steuerung und Verwaltung immer wichtiger. Viele APIs sind online zugänglich und erlauben den Angreifern die Kontrolle über Programme. Trotzdem versäumen Unternehmen die Anpassung ihrer Sicherheitsstrategie.

Mobilität ist komfortabel, aber auch risikoreich

Außerdem sind im Jahr 2018 vermehrt gezielte Angriffe über IoT-Geräte erkennbar. Multi-Vektor-Attacken beziehen neben gewöhnlichen Endpunkten, Smartphones und IT-Infrastruktur mittlerweile auch ungewöhnliche Endgeräte mit ein. Bereits im letzten Jahr nutzen Angreifer IoT-Botnetze wie Mirai, zum Angriff auf Telekom Router. Hierbei wurde gezielt eine Schwachstelle in einem Wartungsport ausgenutzt.

In diesem Jahr wurde zudem ein Schwachpunkt in Dasan GPON Routern bekannt, die über eine Million Endpunkte betraf. Dadurch konnten die Angreifer die Kontrolle über den Endpunkt übernehmen und rekrutierten so massenhaft Rechenleistung für ihre Zwecke. Zahlreiche Router wurden als Teil von Botnetzen wie Satori, Mirai oder TheMoon gefunden.

Stephan Fritsche, Check Point

„Die Digitalisierung schreitet immer weiter voran, allerdings zeigt sich bereits nach der ersten Jahreshälfte, dass viele Organisationen ihre Sicherheitsmechanismen nicht richtig an die neue Innovation angepasst haben.“

Stephan Fritsche, Check Point 

Eine weitere neue Gefahr im Mobile-Bereich geht von vorinstalliertem Schadcode aus. Ein Beispiel ist hier die Schadsoftware RottenSys, die als Wi-Fi System-App auf Android-Smartphones als Werkseinstellung installiert wurde und über 5 Millionen Endgeräte betroffen hat. Hersteller wie Huawei, Samsung oder Xiaomi haben den Schadcode erst nach der Auslieferung entdeckt, so dass betroffene Geräte ab der ersten Inbetriebnahme sehr wahrscheinlich Teil eines Botnetzes wurden.

Fazit

Die Digitalisierung schreitet immer weiter voran, allerdings zeigt sich besonders im Jahr 2018 bereits nach der ersten Jahreshälfte, dass viele Organisationen ihre Sicherheitsmechanismen nicht richtig an die neue Innovation angepasst haben. Dadurch kommt es zu schwerwiegenden Angriffen.

IT-Entscheider stehen unter Zugzwang. Digitalisierung liefert Effizienzsteigerungen, die zum Bestehen am Markt nötig sind. Gleichzeitig gibt es neue rechtliche Anforderungen wie die Datenschutz-Grundverordnung. Die beschriebene Veränderung der Gefahrenlage erscheint da wie die nächste Hiobsbotschaft. Und trotzdem braucht Innovation neue Sicherheitsmechanismen.

IT-Infrastruktur, Cloud, Netzwerke und sämtliche Endgeräte müssen geschützt werden. Daher müssen sich Unternehmen die richtigen Experten an Bord holen, die den passenden Mix aus Sicherheits-Tools und Arbeitsprozessen mit ihnen aufbauen. Nur durch eine mehrschichtige Strategie können Organisationen ihre Mitarbeiter und ihre Informationen richtig schützen.

Über den Autor:
Stephan Fritsche ist CloudGard Sales Manager IaaS Central Europe bei Check Point Software Technologies.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook! 

Nächste Schritte

Cloud-Migration sorgt für neue Angriffsvektoren

Botnetze verändern die Bedrohung durch Ransomware

Risikoherde der Datensicherheit 2018

Artikel wurde zuletzt im Juli 2018 aktualisiert

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close