Fortinet Threat Landscape Report

Cryptojacking-Attacken auf Smart Homes steigen

| Autor: Heidemarie Schuster

Um an Ressourcen für das Crypto-Mining heranzukommen, bedienen sich Kriminelle gerne an Routern, da diese eine hohe Rechenleistung haben.
Um an Ressourcen für das Crypto-Mining heranzukommen, bedienen sich Kriminelle gerne an Routern, da diese eine hohe Rechenleistung haben. (Bild: Pixabay)

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein.

Fortinet, Anbieter von Cyber-Security-Lösungen, hat seinen aktuellen Global Threat Landscape Report veröffentlicht. Demnach nutzen Cyber-Kriminelle vorhandene Exploits immer schneller und effektiver aus. Sie verfeinern ihre Angriffsmethoden mit iterativen Strategien der Software-Entwicklung und nutzen die größer werdende Angriffsfläche von IT-Netzwerken mit fortschrittlichen Software-Tools aus.

Die Untersuchung ergab, dass mindestens 96 Prozent der Unternehmen eine kritische Schwachstelle im Netzwerk aufweisen. Zudem wurde in fast einem Viertel der Unternehmen Cryptojacking-Malware festgestellt. Sechs Malware-Varianten konnten sich auf 10 Prozent der Unternehmen ausbreiten. FortiGuard Labs identifizierte im Laufe des Quartals außerdem 30 neue Zero-Day-Schwachstellen.

Smart Homes im Visier

Um Ressourcen für Crypto-Mining abzuzweigen, bedienen sich Kriminelle laut Fortinet verstärkt an Smart-Home-Geräten. Bestimmte Geräte, beispielsweise Router, sind hier aufgrund ihrer Rechenleistung besonders beliebte Ziele. Da diese Geräte eigentlich immer in Betrieb sind, können sie fortlaufend angezapft werden. Werden sie über modifizierte Websites verwaltet, vervielfacht das die potenziellen Schwachstellen und Angriffsvektoren. Einzelne Geräte im Unternehmensnetzwerk zu isolieren, wird angesichts dieses Trends immer wichtiger werden.

Daten zu weltweiten Botnetzen lässt Fortinet auf verschiedene Strategien von Cyber-Kriminellen schließen. WICKED, die neueste Mirai-Botnet-Variante, verfügt über drei neue Exploits, die auf verwundbare IoT-Geräte abzielen. VPN-Filter, ein fortgeschrittener Angriff auf SCADA/ICS-Umgebungen mittels MODBUS SCADA, zeigt eine mittlerweile ernstzunehmende Präsenz, so der Security-Anbieter. Er kann nicht nur Daten unautorisiert auslesen, sondern Geräte oder ganze Geräte-Gruppen komplett inoperabel machen. Die Anubis-Variante der Bankbot-Familie wurde zudem weiter verbessert. Sie verfügt nun über Ransomware, Keylogger, RAT-Funktionen, fängt SMS ab, sperrt Geräte und leitet Anrufe weiter. Diese neuen Funktionalitäten zeigen, wie wichtig es ist, das Leistungsvermögen polymorpher Angriffsverfahren weiter zu beobachten.

Aus dem Report schließt Fortinet zudem, dass Malware-Designer agile Software-Entwicklung nutzen: Sie verlassen sich demnach neben polymorphem Design auch zunehmend auf agile Entwicklungsmethoden, die ihre Schad-Software noch schwerer erkennbar machen. GandCrab hatte bereits viele Varianten im laufenden Jahr und die Entwickler geben weitere Updates in schneller Folge heraus. Neben automatisierten Malware-Attacken stellt deren agile Entwicklung eine ebenso ernstzunehmende Bedrohung dar. Denn durch sie können in kurzer Zeit Gegenstrategien sowie weitere Angriffswege zu der Malware hinzugefügt werden. Um mit diesen kurzen Entwicklungszyklen Schritt halten zu können, benötigen Unternehmen Advanced Threat Protection und effektive Erkennungsmaßnahmen für mögliche Schwachstellen.

Kriminelle wählen dem Report zufolge Schwachstellen nun auch sorgfältig aus. Eine Auswertung geordnet nach Prävalenz und Erkennungsrate zeigt, dass nur 5,7 Prozent aller bekannten Exploits aktiv ausgenutzt werden. Unternehmen sollten deshalb einen weitaus strategischeren und proaktiveren Ansatz wählen, um Schwachstellen zu eliminieren.

Beim Vergleich der Nutzung von SaaS-Anwendungen über alle Branchen hinweg ist die Nutzung in der öffentlichen Verwaltung 108 Prozent höher als der Durchschnittswert und liegt bei der Gesamtzahl der täglich genutzten Anwendungen an zweiter Stelle nach dem Bildungswesen – 22,5 Prozent respektive 69 Prozent höher als der Durchschnitt. Ursache für diese intensive Nutzung in den beiden Sektoren sind vermutlich ihr Bedürfnis nach einer großen Bandbreite verschiedener Applikationen. Um eine größtmögliche Transparenz und Sicherheit zu erreichen, müssen Einrichtungen in Bildung und Verwaltung Silobildung zwischen unterschiedlichen Tools und ihrer Cloud-Umgebungen zugunsten ganzheitlicher Security-Strategien hinter sich lassen, rät der Security-Spezialist.

Details zum Report

Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht zur Cyber-Bedrohungslandschaft. Er erfasst und kumuliert die Ergebnisse aller Sensoren von FortiGuard Labs im zweiten Quartal 2018. Der Fokus liegt bei dem vorliegenden Bericht auf drei zentralen und komplementären Bereichen möglicher Bedrohungen: Exploits, Malware und Botnets. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45493327 / Internet of Things)