2016 ist das Jahr der Cyber-Erpressung – und was kommt dann?

29.11.2016
Trend Micros Sicherheitsbericht für das erste Halbjahr 2016 zeigt: Mehrere Bedrohungsarten bestimmen das Geschehen, mit Ransomware an der Spitze
Trend Micro Logo

2016 ist das Jahr der Cyber-Erpressung, Ransomware wird immer mehr zur Online-Bedrohung schlechthin: Angriffe mit Erpresser-Software auf Privatanwender und Unternehmen werden immer häufiger und raffinierter –und in der zweiten Jahreshälfte noch mehr Schaden anrichten. Doch das nächste große Problem für IT-Verantwortliche taucht bereits am Horizont auf: „Business Email Compromise“, eine weitere Variante der Cyber-Erpressung, die es auf geschäftliche E-Mails wichtiger Unternehmensmitarbeiter abgesehen haben. Auch Exploit-Kits, die ein essentieller Bestandteil vieler Schadsoftwarekampagnen geworden sind, spielten im ersten Halbjahr eine wichtige Rolle.

Das ergaben die Untersuchungen Trend Micros – eine Übersicht über die zentralen Sicherheitsthemen enthält der hier abrufbare Halbjahresbericht des japanischen IT-Sicherheitsanbieters. Drei kurze Videos mit den Einschätzungen des Pressesprechers Udo Schneider finden sich hier.

Erpresser-Software bestimmt die IT-Sicherheitslandschaft der ersten Jahreshälfte, sie hat bei Unternehmen aus verschiedensten Branchen zu teilweise enormen Verlusten geführt. Zumal die Cyberkriminellen mit großer „Kreativität“ ans Werk gehen und Ransomware kontinuierlich weiterentwickeln, wie die Beispiele des Chat-Supports oder der Versionen für Smart-TVs belegen.

Erpresser-Software: Money, Money, Money

Die Angriffe mit Erpresser-Software werden sowohl raffinierter als auch zahlreicher. So gehen die Forscher des japanischen IT-Sicherheitsanbieters davon aus, dass diese Bedrohungsart in der zweiten Jahreshälfte noch mehr Schaden anrichten wird. Schon jetzt, zur Jahreshälfte, ist beispielsweise die Anzahl neuer Ransomware-Familien um 172 Prozent höher als Ende 2015.

„Mit unserer Vorhersage, dass 2016 das Jahr der Cyber-Erpressung werden würde, haben wir zwar leider Recht behalten – die Ausmaße hätten wir aber nie für möglich gehalten. Während wir beispielsweise im vergangenen Jahr 29 verschiedene Ransomware-Familien beobachtet haben, ist dieser Wert nun auf über 79 angestiegen. Wohlgemerkt im ersten Halbjahr“, kommentiert der Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro: „Für noch gravierender halte ich die Qualität – laut FBI betrug der Schaden durch Ransomware alleine im ersten Quartal 2016 über 200 Millionen US-Dollar – sowie die Tatsache, dass zunehmend Firmen im Fokus stehen. Das sehen wir an den Dateitypen, die verschlüsselt werden, ebenso wie an den Verbreitungswegen.“

Das Video mit Udo Schneiders Einschätzungen zu diesem Thema ist hier abrufbar.

Business Email Compromise: Führungskräfte im Visier

Obwohl Ransomware bei vielen IT-Sicherheitsverantwortlichen das derzeit sicherlich vorherrschende Thema ist, kristallisiert sich das nächste Problem schon deutlich heraus: „Business Email Compromise“. Die Taktiken, die es auf geschäftliche E-Mails abgesehen haben, sind eine weitere Variante der Cyber-Erpressung. Wie gefährlich sie für Unternehmen sind, haben einige Beispiele aus jüngster Vergangenheit gezeigt.

Die Cyberkriminellen machen sich nicht etwa ausgeklügelte Malware zunutze, sondern Täuschungsmanöver und die „Schwachstelle Mensch“. Sie senden Social-Engineering-Mails direkt an hochrangige Angestellte im Zielunternehmen und imitieren dabei echte E-Mail-Kontakte – in der Regel wichtige Mitarbeiter –, um ihre Opfer dazu zu bringen, Geld auf ein bestimmtes Konto zu überweisen. Das ist weder neu noch ein echtes IT-Sicherheitsproblem: Aus dem privaten Bereich kennen viele Anwender ein ähnliches Vorgehen als „Nigeria-Scam“ beziehungsweise „419-Scam“ (benannt nach dem entsprechenden Paragraphen im nigerianischen Strafgesetzbuch), im Deutschen auch „Vorschussbetrug“ genannt.

Udo Schneider erläutert: „BEC, das im Deutschen auch ‚Chef-Masche‘ genannt wird, ist eindeutig auf Firmen ausgerichtet. Die Ausspähung möglicher Opfer, zum Beispiel über soziale Medien, ist deutlich umfassender als das Gießkannenprinzip bei normalen Scams. Dadurch sind die Vorabinvestitionen der Cyberkriminellen deutlich größer, aber eben auch der ROI. In Zahlen: Zwischen Januar 2015 und Juni 2016 spricht das FBI von mehr als 3 Milliarden US-Dollar Schaden weltweit.“

Das Video mit Udo Schneiders Einschätzungen zu diesem Thema ist hier abrufbar.

Exploits: New kits on the block

Exploit-Kits dienen oft als initialer Infektions- und Verbreitungsvektor eines Angriffs, sie sind daher ein essentieller Bestandteil vieler Schadsoftwarekampagnen geworden. Dazu Udo Schneider: „Wenn nun die Infektionszahlen eines der am weitesten verbreiteten Exploit-Kits, des ‚Angler Exploit Kit‘ seit Anfang 2016 ins Bodenlose fallen, stellt man sich unweigerlich die Frage nach dem Warum.“ Im Juni wurde bekannt, dass über 50 Cyberkriminelle im Vereinigten Königreich und in Russland verhaftet wurden. Es liegt nahe, dass hier eine Verbindung besteht und Cyberkriminelle dieses Exploit-Kit als kompromittiert ansehen und daher meiden. „Diese an sich für uns alle positive Entwicklung wird leider durch den Geschäftssinn der Cyberkriminellen zunichtegemacht. Andere Exploit-Kits sind gerade dabei, diesen Markt für sich zu sichern. Dazu zählt insbesondere das ‚Neutrino Exploit Kit‘.“

Das Video mit Udo Schneiders Einschätzungen zu diesem Thema ist hier abrufbar.

Sicherheitslücken in Software, SCADA-Systemen und IoT-Plattformen

Bei Sicherheitslücken kommt es vor allem auf das Timing an: IT-Sicherheitsforscher versuchen sie zu entdecken, bevor sie in einem Angriff verwendet werden, Cyberkriminelle hingegen, bevor die Forscher sie entdecken oder der Hersteller einen Patch herausgeben kann. Im ersten Halbjahr 2016 hat Trend Micro (zusammen mit TippingPoint und der Zero-Day-Initiative) insgesamt 473 Sicherheitslücken entdeckt. Zu den betroffenen Anwendungen gehören vor allem „Adobe Flash“ und „Advantech WebAccess“, eine web-basierte Benutzerschnittstelle und SCADA-Software(SCADA = Supervisory Control and Data Acquisition), die industrielle Prozesse aus der Ferne automatisiert und die auch im „Internet der Dinge“ eine Rolle spielt.

Data-Breaches in mehreren Branchen

Datenschutzverstöße waren sowohl im privaten als auch dem öffentlichen Sektor zu beobachten. Zu den Betroffenen gehören mehrere Krankenhäuser, Regierungsbehörden sowie Unternehmen wie Myspace und Verizon.

Exploits lassen alte Sicherheitslücken in Angriffen wiederaufleben

Shellshock-Exploits haben – trotz verfügbarer Patches – in der ersten Jahreshälfte zugenommen, tausende neuer Sicherheitslücken werden pro Monat registriert. Doch die rechtzeitige Bereitstellung von Patches ist teuer, fehleranfällig und oft sogar unmöglich. Unternehmen können dem mit der Technik des virtuellen Patchens entgegenwirken, die Sicherheitslücken abschirmt, bevor sie angegriffen werden können.

Weiterführende Informationen
Ausführliche Informationen zu diesen und weiteren Themen, die das erste Halbjahr aus Sicherheitssicht bestimmten, finden sich im hier abrufbaren Sicherheitsbericht.

Über Trend Micro

Als weltweit führender Cybersicherheitsanbieter verfolgt Trend Micro seit über 25 Jahren das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen.

Die Lösungen für Privatanwender, Unternehmen und Behörden bieten mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte – unabhängig davon, wo sich die Daten befinden: von (mobilen) Endgeräten über Netzwerke bis hin zur Cloud. Trend Micros Lösungen sind für gängige Rechenzentrums- und Cloudumgebungen optimiert und sorgen so dafür, dass wertvolle Daten automatisch vor aktuellen Bedrohungen geschützt sind. Die miteinander kommunizierenden Produkte bilden einen Schutzmechanismus, der durch zentrale Transparenz und Kontrolle eine schnellere, bessere Absicherung ermöglicht.

Um Bedrohungen schnell erkennen, verhindern und entfernen zu können, nutzen alle Lösungen das Smart Protection Network: Diese cloudbasierte Sicherheitsinfrastruktur verwendet die neuesten datenwissenschaftlichen Methoden zur Big-Data-Analyse.

Trend Micro bietet seine Lösungen weltweit über Vertriebspartner an. Der Hauptsitz des japanischen Anbieters, der mit mehr als 5.000 Mitarbeitern in über 50 Ländern aktiv ist, befindet sich in Tokio, die deutsche Niederlassung in Hallbergmoos bei München. In der Schweiz kümmert sich die Niederlassung in Glattbrugg bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.

Weitere Informationen zum Unternehmen und seinen Lösungen sind unter www.trendmicro.de verfügbar, zu aktuellen Bedrohungen unter blog.trendmicro.de sowie blog.trendmicro.ch. Anwender können sich auch unter @TrendMicroDE informieren.

Quelle: Trend Micro Deutschland


© copyright @ Bachert Datentechnik GmbH 2018