Symantec Internet Security Threat Report

Cyberkriminelle entwickeln alternative Angriffsmethoden

| Redakteur: Peter Schmitz

Cyberkriminelle stehlen Millionen mit Hilfe von Formjacking, setzen auf destruktive Malware und bereiten sich auf Cyber-Kriegsführung vor.
Cyberkriminelle stehlen Millionen mit Hilfe von Formjacking, setzen auf destruktive Malware und bereiten sich auf Cyber-Kriegsführung vor. (Bild: Symantec)

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen.

Cyberkriminelle wollen mit der Angriffsmethode Formjacking schnell hohe Profite erwirtschaften. Formjacking-Angriffe sind dabei denkbar einfach: Es handelt sich dabei um ein Skimming von Geldautomaten, das virtuell abläuft: Cyberkriminelle integrieren bösartige Codes in Retail-Webseiten und stehlen so die Kreditkartendetails von Verbrauchern. Jeden Monat werden durchschnittlichen 4.800 neue Webseiten durch Formjacking-Codes kompromittiert. Symantec hat 2018 mehr als 3,7 Millionen Formjacking-Angriffe auf Endpunkte abgewehrt. Fast ein Drittel aller erkannten Attacken fanden im November und Dezember statt – den wichtigsten Shopping-Monaten des Jahres. Die Online-Bezahlseiten einiger renommierter Unternehmen wie Ticketmaster und British Airways wurden in den letzten Monaten Opfer von Formjacking-Angriffen. Das ist eine Erkenntnis des 24. Symantec Internet Threat Security Report (ISTR) vom Februar 2019. Die Symantec Studie zeigt aber auch, dass vor allem kleine und mittelständische Unternehmen die attraktivsten Angriffsziele sind.

Cyberkriminelle stehlen Finanzdaten und persönliche Informationen und haben durch Kreditkartenbetrug und Verkäufe im Dark Web Dutzende Millionen US-Dollar eingesammelt – so konservative Schätzungen. Nur zehn gestohlene Kreditkarten jeder kompromittierten Webseite generieren bis zu 2,25 Millionen US-Dollar Umsatz pro Monat. Eine einzige Kreditkarte wird für bis zu 45 US-Dollar in Dark Web-Foren verkauft. Beim Angriff auf British Airways wurden mehr als 380.000 Kreditkarten gestohlen – allein diese Attacke könnte den Hackern mehr als 17 Millionen US-Dollar eingebracht haben.

Umgang mit Cryptojacking in Unternehmen

Crypto-Miner verstehen

Umgang mit Cryptojacking in Unternehmen

07.11.18 - Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür. lesen

„Formjacking ist eine ernsthafte Bedrohung für Unternehmen und Verbraucher“, erklärt Greg Clark, CEO, Symantec. „Konsumenten können nicht wissen, ob sie einen infizierten Online-Retailer besuchen, wenn sie keine umfassende Security-Lösung einsetzen. Ihre wertvollen persönlichen und finanziellen Informationen sind dadurch anfällig für einen Identitätsdiebstahl. Der rasante Anstieg von Formjacking unterstreicht das wachsende Risiko von Lieferketten-Angriffen. Unternehmen müssen aber auch die Image- und Haftungsrisiken bei einer erfolgreichen Attacke einkalkulieren.“

Sinkende Einnahmen durch Krypto-Jacking und Ransomware

In den vergangenen Jahren waren Krypto-Jacking und Ransomware die beliebtesten Methoden von Cyberkriminellen, um schnelles Geld zu machen. Dazu stehlen sie Rechenleistung und nutzen Cloud-CPUs von Unternehmen und Verbrauchern, um Krypto-Währungen zu schürfen. Dies waren die beliebtesten Praktiken, um Einkünfte zu erzielen. Im Jahr 2018 gingen diese Aktivitäten jedoch ebenso zurück wie die Renditen daraus. Ein Grund dafür sind die sinkenden Bewertungen von Krypto-Währungen und die zunehmende Implementierung von Cloud und Mobile Computing, durch die Angriffe weniger effektiv werden. Zum ersten Mal seit 2013 gingen die Ransomware-Infektionen zurück und sanken um 20 Prozent. Dennoch sollten Unternehmen weiterhin wachsam sein: Ransomware-Infektionen von Organisationen stiegen um zwölf Prozent – bewegen sich also gegen den allgemeinen Abwärtstrend. Mittlerweile zielen acht von zehn Ransomware-Infektionen auf Firmen ab.

Krypto-Jacking-Infektionen erlebten Anfang letzten Jahres ihren Höhepunkt. Sie sanken seitdem um 52 Prozent im Rest des Jahres 2018. Aber auch wenn Krypto-Währungen 90 Prozent ihres Wertes verloren und damit die Profitabilität signifikant reduzierten, ist Krypto-Jacking weiterhin attraktiv. Ein minimaler Aufwand und die gewährleistete Anonymität sind für Cyberkriminelle interessant. Allein im Dezember 2018 blockierte Symantec 3,5 Millionen Crypto-Jacking-Ereignisse auf Endpunkten.

Was früher der PC war, ist heute die Cloud – zumindest hinsichtlich der Sicherheit

Organisationen machen hinsichtlich der Cloud die gleichen Fehler wie zuvor bei PCs. Ein einziger falsch konfigurierter Cloud-Workload oder Speicherung kann Unternehmen Millionen US-Dollar kosten oder einen Compliance-Alptraum bedeuten. Allein im letzten Jahr wurden 70 Millionen Datensätze aus schlecht konfigurierten S3-Buckets entweder gestohlen oder abgezapft. Darüber haben Angreifer Zugang zu Tools, die es ihnen ermöglichen, falsch konfigurierte Cloud-Ressourcen im Internet zu identifizieren und auszunutzen.

Jüngste Entdeckungen von Hardware-Chip-Schwachstellen wie Meltdown, Spectre und Foreshadow, zeigen, dass sich Cloud-Services nutzen lassen, um auf die geschützten Speicherbereiche der Ressourcen anderer Unternehmen zuzugreifen – sofern diese auf demselben physischen Server gehostet werden.

Gefahren aus der Software-Supply-Chain

Verantwortung statt „Weiter so“

Gefahren aus der Software-Supply-Chain

10.07.18 - Innerhalb einer Software-Lieferkette kann es zu bösen Überraschungen kommen. Denn Software beinhaltet immer öfter Drittanbieter-Code und Open-Source-Komponenten. Welche Probleme es gibt und worin diese begründet sind, zeigt dieser Beitrag auf. lesen

Living off the Land-Werkzeuge und Lieferketten-Schwachstellen als Basis für andere Angriffe

Living of the Land (LotL)- und Supply Chain-Angriffe sind ein wichtiger Teil der modernen Bedrohungslandschaft und werden sowohl von Cyberkriminellen als auch von gezielten Angriffsgruppen eingesetzt. Das Ergebnis: Angriffe auf Lieferketten stiegen 2018 rasant um 78 Prozent an.

LotL-Techniken ermöglichen es Angreifern, sich unauffällig zu verhalten und ihre Aktivitäten unter einer Vielzahl von legitimen Prozessen zu verstecken. So stieg beispielsweise der Einsatz bösartiger Powershell-Skripte stieg im vergangenen Jahr um 1.000 Prozent an. Jeden Monat blockiert Symantec 115.000 bösartige Powershell-Skripte – diese machen aber weniger als ein Prozent der gesamten Powershell-Nutzung aus. Der brachiale Ansatz, alle Powershell-Aktivitäten zu blockieren, würde die Arbeit von Unternehmen stören. Dies zeigt, warum LotL-Techniken zu einer bevorzugten Taktik für viele gezielte Angriffsgruppen geworden sind.

Über LotL und die Schwachstellen in der Software-Lieferkette hinaus, nutzen Angreifer auch verstärkt konventionelle Angriffsmethoden wie Spear Phishing, um Unternehmen zu infiltrieren. Das Sammeln von Informationen ist weiterhin das Hauptmotiv für gezielte Angriffe. Allerdings stieg die Zahl der Angriffsgruppen, die Malware zur Zerstörung von Geschäftsabläufen einsetzen, um 25 Prozent im Jahr 2018.

IoT-Sicherheitsverletzungen bleiben oft unerkannt

Studie von Gemalto

IoT-Sicherheitsverletzungen bleiben oft unerkannt

15.02.19 - Nur rund die Hälfte aller Unternehmen (48 Prozent) erkennt Sicherheitsverletzungen bei ihren IoT-Geräten. Zu diesem Ergebnis kommt eine aktuelle Studie des Sicherheitsspezialisten Gemalto. lesen

Internet of Things im Fadenkreuz von Cyberkriminellen und Angriffsgruppen

Während das Volumen der Internet of Things (IoT)-Angriffe weiterhin hoch bleibt und mit dem Niveau von 2017 übereinstimmt, verändert sich das Profil der IoT-Attacken deutlich. Obwohl Router und vernetzte Kameras den größten Anteil an infizierten Geräten ausmachen (90 Prozent), ist fast jedes IoT-Gerät anfällig. Von smarten Glühbirnen bis hin zu Sprachassistenten sind alle Geräte mögliche Einstiegspunkte für Angreifer.

Gezielte Angriffsgruppen konzentrieren sich zunehmend auf das IoT als wichtigen Einstiegspunkt. Das Entstehen der VPNFilter Router Malware ist eine Weiterentwicklung der traditionellen IoT-Bedrohungen. Sie wurde von einem erfahrenen und gut ausgerüstete Hacker entwickelt und ermöglicht seinen Entwicklern, ein Gerät zu zerstören oder Inhalte zu löschen. Darüber hinaus lassen sich Anmeldeinformationen stehlen und die SCADA-Kommunikation abfangen.

„IT und das industrielle IoT wachsen immer stärker zusammen. Das nächste Cyber-Schlachtfeld ist damit die operative Technologie“, erklärt Orla Cox, Director, Symantec Security Response. „Eine wachsende Zahl an Gruppen, darunter Thrip und Triton, haben Interesse daran, operative Systeme und industrielle Kontrollsysteme zu kompromittieren, um sich möglicherweise auf Cyber-Kriegsführung vorzubereiten.“

Sicherheit bedeutet nicht gleich Vertraulichkeit

Datenschutz ist Menschenrecht

Sicherheit bedeutet nicht gleich Vertraulichkeit

05.06.18 - Der Skandal um Facebook und Cambridge Analytica hat schlagartig eine weltweite Diskussion zur Datenschutz- und Vertraulichkeitsproblematik ausgelöst, vor allem über die Frage, wie legitim es ist, dass Unternehmen derartig viele Informationen ihrer Nutzer sammeln dürfen. lesen

Das große Erwachen hinsichtlich Data Privacy

Der Cambridge Analytica Datenskandal und die Anhörungen von Facebook sowie die Umsetzung der EU-Datenschutzgrundverordnung (EU-DSVGO), aber auch die Enthüllungen zur Standortverfolgung durch Apps und Datenschutz-Bugs in verbreiteten Apps wie Apple FaceTime: Sie alle haben bewirkt, dass der Datenschutz von Verbrauchern im vergangenen Jahr im Mittelpunkt vieler Diskussionen stand.

Smartphones selbst könnten das wohl größte Spionagegerät sein, das je entwickelt wurde. Sie kombinieren eine Kamera, ein Abhör- und ein Ortungsgerät. Darüber hinaus werden sie gerne und freiwillig überall genutzt. Während die Regierungen sie bereits für traditionelle Spionage einsetzen, sind Smartphones auch zu einem lukrativen Mittel geworden, um persönliche Daten der Verbraucher zu sammeln. Die Entwickler mobiler Apps sind dabei die aktivsten Täter.

Die Symantec Studie zeigt, dass 45 Prozent der beliebtesten Android-Apps und 25 Prozent der gängigsten iOS-Apps eine Standortverfolgung anfordern. Zugriff auf die Smartphone-Kamera fragen 46 Prozent der Android-Apps und 24 Prozent der iOS-Apps an. Auch die E-Mail-Adresse stößt auf Interesse: 44 Prozent der top Android-Apps und 48 Prozent der iOS-Apps fragen diese an.

Digitale Werkzeuge, die Smartphone-Daten sammeln und so Kinder, Freunde oder verlorene Mobiltelefone tracken, werden ebenfalls immer populärer. Cyberkriminelle setzen diese Funktionen widerrum dazu ein, Menschen ohne ihre Zustimmung digital zu verfolgen. Mehr als 200 Apps und Services bieten Stalkern die Möglichkeit, den Aufenthaltsort von Personen zu tracken und Texte mitzulesen – und sogar heimlich Videos aufzunehmen.

Über den Internet Security Threat Report

Der Internet Security Threat Report (ISTR) bietet einen Überblick über die aktuelle Bedrohungslandschaft und liefert detaillierte Erkenntnisse hinsichtlich der weltweiten Aktivitäten und Trends im Bereich Cyberkriminalität sowie zur Motivation der Angreifer. Der Report analysiert Daten des Global Intelligence Network von Symantec, das größte zivile Intelligence Netzwerk der Welt. Das Netzwerk besteht aus 123 Millionen Sensoren, die Angriffe weltweit aufzeichnen. Täglich wehrt es 142 Millionen Bedrohungen ab und beobachtet die Aktivitäten in mehr als 157 Ländern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45773657 / Sicherheitsvorfälle)