Anzeige
Anzeige
Anzeige
Beitrag drucken

Studie: Unternehmen als Ziel von Erpressungssoftware

Erpressungssoftware – oder Ransomware – gilt inzwischen als einer der profitabelsten Malware-Typen in der Geschichte der IT. Im Rahmen des Midyear Cybersecurity Reports (MCR) geht Cisco davon aus, dass sich dieser Trend zu gefährlicherer Ransomware fortsetzt.

Mithilfe von sogenannter Ransomware erpressen Cyberkriminelle Computernutzer, indem sie die Daten auf dem Computer mit einer Verschlüsselung unlesbar machen und für die Herausgabe des Schlüssels Lösegeld verlangen. In seiner Studie Midyear Cybersecurity Report (MCR) hat Cisco ermittelt, dass sich dieser Trend mit noch gefährlicherer Ransomware fortsetzen könnte. Diese neue Generation von Ransomware werde sich selbst verbreiten und gesamte Netzwerke – und damit auch Unternehmen – betreffen können. Zum Beispiel vermeidet die Schadsoftware der Zukunft ihre Entdeckung, indem sie die Prozessor-Nutzung begrenzt und keine Daten mit einem zentralen Steuerungsserver austauscht – an beiden Phänomenen ließe sich ein Befall mit Ransomware erkennen. Sie verbreitet sich aber auch schneller und vervielfältigt sich innerhalb des Unternehmens, bevor sie Lösegeldforderungen koordiniert.

Angriffe schnell entdecken

Die Entdeckung von Ransomware und anderen Arten von Malware in Netzwerken und Endpunkten bleibt eine große Herausforderung. Im Durchschnitt benötigen Unternehmen bis zu 200 Tage, um bislang unbekannte Bedrohungen zu identifizieren. Mit der mittlere Entdeckungszeit dieser Bedrohungen von 13 Stunden will Cisco einen neuen Rekord aufgestellt haben. Noch vor einem halben Jahr lag die Entdeckungszeit bei 17,5 Stunden. Eine kürzere Entdeckungszeit gibt betroffenen Unternehmen, die Möglichkeiten der Angreifer einzuschränken und den Schaden zu minimieren.

Ungepatchte Systeme öffnen Hacker Türen

Doch Unternehmen haben weiterhin Schwierigkeiten, die Sicherheit ihrer Geräte und Systeme zu gewährleisten. Systeme, die nicht mehr unterstützt oder ungepatcht sind, erleichtern Hackern den Zugriff, die Verschleierung ihrer Aktivitäten und die Erhöhung ihres Profits – zum größeren Schaden des betroffenen Unternehmens.

Die Studie zeigt, dass dies ein weltweites Problem ist. Zwar haben Organisationen in kritischen Branchen wie dem Gesundheitswesen in den vergangenen Monaten eine deutliche Steigerung der Angriffe erlebt, doch gemäß dem Report sind alle Branchen und Regionen betroffen.

Taktiken der Angreifer

In der ersten Jahreshälfte 2016 haben sich die Angreifer nach Informationen der Studienautoren vor allem auf folgende Taktiken konzentriert:

Den Fokus erweitern: Neben PCs attackieren Angreifer zunehmend Server in Organisationen. Auf PCs bleiben Schwachstellen in Adobe Flash die häufigsten Ziele für Malvertising und Exploit Kits. Im Bereich Server sind zehn Prozent der mit dem Internet verbundenen Jboss-Installationen weltweit kompromittiert. Viele der genutzten Schwachstellen waren schon fünf Jahre alt, so dass die Angriffe durch Patches und Updates  vermeidbar gewesen wären.

Angriffsmethoden weiterentwickeln: Windows Binary Exploits wurden zur häufigsten Web-Angriffsmethode in den vergangenen sechs Monaten. Dabei sind sie schwer zu identifizieren und zu entfernen. Social Engineering über Facebook fiel in dieser Kategorie auf Platz zwei.

Die Spuren verwischen: Die Studie belegt eine verstärkte Nutzung von Kryptogeld wie Bitcoin, Verschlüsselung und Anonymisierungsdiensten wie Tor zur anonymen Kommunikation der Hacker über das Web. Die Zahl der mit HTTPS verschlüsselten Schadprogramme in Malvertising-Kampagnen stieg der Studie zufolge von Dezember 2015 bis März 2016 um 300 Prozent.

Software: Im Bereich Browser nutzen 75 bis 80 Prozent der Anwender von Google Chrome durch automatische Updates die neueste oder die Vorversion. Dagegen läuft ein Drittel der Java-Software immer noch mit Java SE 6, das von Oracle nicht mehr unterstützt wird. Die aktuelle Version ist SE 10. Bei Microsoft Office 2013 setzen maximal zehn Prozent die neueste Service Pack-Version ein.

Infrastruktur: Die Cisco-Studie hat aufgedeckt, dass viele Infrastrukturen in Unternehmen nicht mehr unterstützt werden oder bekannte Schwachstellen aufweisen. Beispielsweise weist die häufig genutzte Apache- und Open SSH-Software im Durchschnitt 16 bekannte Schwachstellen auf, die bereits vor Jahren veröffentlicht wurden.

Browser-Updates gelten als einfache Aktualisierungen für Endpunkte. Dagegen sind Unternehmensanwendungen und Server-seitige Infrastruktur aufwendiger zu aktualisieren. Zudem können hier Updates unter Umständen zu Problemen mit wichtigen Geschäftsanwendungen führen. So werden Anwendungen umso seltener aktualisiert, je wichtiger sie für das Business sind. Dies führt jedoch häufig zu größeren Sicherheitslücken.

Tipps für mehr Sicherheit

Die Autoren haben eine Reihe von Ratschlägen zusammengefasst, um die Sicherheit der eigenen IT-Infrastruktur zu verbessern:

Netzwerk-Sicherheit verbessern: Überwachen des Netzwerks, rechtzeitiges Patchen und Upgraden, Netzwerk-Segmentierung, Schutzmaßnahmen in den Randbereichen wie E-Mail und Web Security, Next-Generation Firewalls und Next-Generation Intrusion-Protection-Systeme

Zeit zur Entdeckung messen: Messungen sollten Teil der Sicherheitsrichtlinien sein

Nutzer überall schützen: Mobile Systeme sind ebenso abzusichern wie das Unternehmensnetzwerk

Backup kritischer Daten: Sicherungskopien dürfen nicht angreifbar sein


 

(Quelle:Cisco/Bild:Cisco Security Research)


Das könnte Sie auch interessieren:

Im VDMA-Leitfaden Virtuelle Inbetriebnahme wird der Technologieeinstieg in eine Pilotphase und eine Produktivphase gegliedert. Dieser Artikel behandelt den zweiten Abschnitt, also wie Firmen VIBN und Engineering zusammenbringen.‣ weiterlesen

Die Software AG führt eine neue Management-Team-Struktur ein. Das neue Team soll aus den vier Vorstandsmitgliedern sowie zwei intern ernannten Mitgliedern bestehen und die Struktur ergänzen: Scott Little wird ab dem 1. August Chief Revenue Officer (CRO) und Dr. Benno Quade Chief Customer Success Officer (CCO).‣ weiterlesen

Am KIT in Karlsruhe hat der neue Hochleistungsrechner HoreKa seine Arbeit aufgenommen. Die Rechenleistung des Supercomputers soll dabei unterschiedlichen Forschungsdisziplinen neue Erkenntnisse ermöglichen.‣ weiterlesen

Der Anteil der Tätigkeiten, die heute schon potenziell von Computern erledigt werden könnten, ist in Fachkraftberufen mit 4,6 und Spezialistenberufen mit 4,8 Prozentpunkten zwischen 2016 und 2019 stark angestiegen. In den Helferberufen ist der Anteil mit 0,7 Prozentpunkten am wenigsten stark gestiegen. Das geht aus einer des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) hervor.‣ weiterlesen

Deutschen Industrieunternehmen fehlt es an Material. In einer Ifo-Umfrage geben rund 64 Prozent der befragten an, dass Probleme bei Vorlieferungen die Produktion behindern.‣ weiterlesen

Laut einer Analyse von KPMG gewinnt der Ansatz des Equipment as a Service (EaaS) an Bedeutung. Mehr als die Hälfte der befragten Unternehmen kann sich vorstellen, in den nächsten 5 Jahren dieses Modell zu nutzen.‣ weiterlesen

Mit einem dem Profil für Roboter-Systeme will eine PI-Arbeitsgruppe eine einheitliche Datenschnittstelle zwischen SPS und Robotersteuerungen definieren.‣ weiterlesen

Der Weltmarkt für elektrotechnische und elektronische Güter kam im vergangenen Jahr auf 4,6Bio.€. "Damit hat er sein 2019er-Niveau trotz Corona-Pandemie halten können", so ZVEI-Finanzexperte Dr. Andreas Gontermann.‣ weiterlesen

Die Software Visual Shop Floor von Solunio hilft Firmen, ihr Fertigungsmanagement zu digitalisieren. Mit einem neuen Kioskmodus soll die Software künftig Besprechungen und Meetings von der Fertigungshalle bis zur Chefetage besser unterstützen.‣ weiterlesen

Im Juni 2021 ist der VDI-Statusreport 'Thermografie und Strahlungsthermometrie - Stand und Trends' erschienen. Um bei Messungen mit Strahlungsthermometern und Thermografiekameras verlässliche Ergebnisse zu erzielen, müssen die Messmittel unter anderem kalibriert sowie radiometrisch und strahlungsthermometrisch charakterisiert werden.‣ weiterlesen

Quantencomputing verspricht als revolutionäres Berechnungsmodell Grenzen digitaler Rechner zu überwinden. Dadurch können wirtschaftsrelevante Fragestellungen perspektivisch wesentlich schneller gelöst werden. Das Finanzwesen und die Pharmaindustrie profitieren bereits von der Technologie. Doch auch die Produktion steht in den Startlöchern.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige