Trend Micro - Securing Your Journey to the Cloud

one site fits all
Sicherheitsüberblick zur Jahresmitte 2017: Die Kosten von Kompromissen

Sicherheitsüberblick zur Jahresmitte 2017: Die Kosten von Kompromissen


Dem Unternehmen entstanden schwere Verluste infolge von Cyberangriffen in der ersten Jahreshälfte 2017. Einige unserer Prognosen zu Gefahren wie Ransomware, Schwachstellen, BEC-Betrug und Cyberpropaganda haben voll und ganz zugetroffen. Diese Bedrohungen erreichen vielleicht nicht das gleiche Volumen wie 2016, aber die Auswirkungen auf Unternehmen waren überaus deutlich.


Ransomware erreicht Spitzenwerte durch WannaCry und Petya

Während das Wachstum bei Ransomware ein dauerhaft hohes Niveau erreichte , wie vorhergesagt,, erreichte Ransomware Spitzenwerte mit den WannaCry- und Petya-Angriffen. Allein WannaCry hat schätzungsweise 300.000 Rechner auf der ganzen Welt infiziert und finanzielle und wirtschaftliche Einbußen von ca. 4 Milliarden USD verursacht.

Juli–Dezember 2016
Januar–Juni 2017
28
28
  • 45
  • 30
  • 15
  • 0
Durchschnittliche Anzahl neuer Ransomware-Familien, die von Juli bis Dezember 2016 und von Januar bis Juni 2017 entdeckt wurden

Diese beispiellosen Angriffe zeigten, dass Cyberkriminelle bei der Wahl ihrer Methoden, Exploits und Angriffsvektoren immer vielseitiger werden. Dies zeigt sich auch darin, dass Ransomware Systeme als Ziel hat, auf denen nicht Windows läuft, sowie durch Varianten, die der Entdeckung durch Machine Learning und Sandbox-Erkennung entgehen können. Während sich Ransomware weiterentwickelt, müssen Unternehmen eine mehrschichtige Sicherheitslösung in Betracht ziehen, um das Risiko schwerer Beeinträchtigungen auf ein Mindestmaß zu reduzieren.


Unternehmen haben noch Probleme mit alten Schwachstellen

In der ersten Hälfte des Jahre wurden von Forschern und Mitarbeitern der Zero Day Initiative 382 neue Schwachstellen veröffentlicht. Wichtige Anbieter wie Microsoft, Apple und Google verzeichneten im Vergleich zur zweiten Hälfte des Jahres 2016 signifikante Rückgänge bei den Schwachstellen.

Vergleich der Schwachstellen, die in der zweiten Hälfte des Jahres 2016 und der ersten Hälfte des Jahres 2017 gefunden wurden

Außer alten und ungepatchten Schwachstellen können auch alte weiterhin ausgenutzt werden, wenn keine Sicherheitsupdates bereitgestellt werden. Die WannaCry- und Petya-Angriffe nutzten beispielsweise eine Schwachstelle aus, die bereits von einem früheren Patch behoben wurde. Es ist jedoch nicht immer einfach oder möglich, regelmäßig Patches zu installieren und zu verwalten. Einige Unternehmen verwenden veraltete Systeme oder arbeiten am Austausch von Legacy-Systemen, die keine Patch-Updates mehr erhalten. Einige Organisationen besitzen sogar veraltete Ausrüstung, die sich in einem kritischen Zustand befindet und das Risiko eines mechanischen Ausfalls beim Installieren von Patches zu hoch ist. Die Einschränkungen und Herausforderungen dürfen Unternehmen nicht davon abhalten, Sicherheitsmaßnahmen einzuführen. Abschirmung von Schwachstellen und virtuelles Patching können einen Beitrag leisten, um Unternehmen gegen alte und neue Bedrohungen zu schützen – auf alten wie auch auf neuen Systemen.


Vernetzte Geräte bilden ein Risiko für intelligente Produktionsanlagen

Vernetzte Geräte sind anfällig für Cyberangriffe, und Geräte in gewerblichen Umgebungen bilden keine Ausnahme. Das Forschungsdokument „Gefährliche Roboter: Die Sicherheit eines industriellen Roboters testen“ zeigte Angriffsszenarien auf, aus denen hervorgeht, wie industrielle Roboter durch exponierte industrielle Router und andere Schwachstellen geschädigt werden können.

Im Jahr 2018 werden mehr als eine Million industrielle Roboter in Werken in aller Welt eingesetzt. Um Angriffe zu vermeiden und die Risiken für Roboter, Bediener und die Produktionsstraße auf ein Minimum zu reduzieren, muss Sicherheit eine Priorität für Unternehmen, Roboterlieferanten, Softwareentwickler, Netzwerkverantwortliche und die Autoren von Cybersicherheits-Standards sein.


Verluste durch Business Email Compromise erreichen Höhe von 5 Milliarden USD

Unternehmen werden noch immer Opfer von E-Mail-Angriffen. Laut Aussage des FBI erreichten die Verluste aufgrund von Business Email Compromise (BEC) die Höhe von 5,3 Milliarden USD.

Auf Basis eines Zufallsmustersatzes mit BEC-E-Mails wurde aus Daten ermittelt, dass Cyberkriminelle die CEO-Stelle am häufigsten fälschten, während die CFOs und Finanzleiter die wichtigsten Angriffsziele waren.

Gefälschte Stellen

Angegriffene Stellen

Cyberkriminelle verwenden weiterhin Betrugstechniken wie gefälschte Rechnungen oder Lieferanten und setzen Keylogger-Malware oder HTML-Seiten in Phishing-E-Mails ein, um Mitarbeiter zu täuschen. Die Schulung von Mitarbeitern betreffend gängige BEC-Methoden geht Hand in Hand mit einer ganzheitlichen Sicherheitslösung zur Verteidigung von Unternehmen gegen eine Vielzahl von BEC-Angriffen.


Zahl der Bedrohungen

Trend Micro Smart Protection Network blockierte in der ersten Hälfte des Jahres 2017 38 Milliarden Gefahren. Die meisten dieser Bedrohungen betrafen E-Mails, die schädlichen Inhalt enthielten. Das Ergebnis steht im Einklang mit der Verbreitung von Ransomware und BEC, die E-Mails als primären Angriffsvektor verwenden.

Gesamtzahl der im 1. Halbjahr 2017 blockierten Bedrohungen

Q1
Q2
Gesamtzahl der blockierten E-Mail-Bedrohungen
Q2: 14.336.661.191
Q1: 20.151.392.009
6 Mrd.
12 Mrd.
18 Mrd.
24 Mrd.
Anzahl der blockierten schädlichen Dateien
Q2: 1.677.231.672
Q1: 1.683.712.777
500 Mio.
1 Mrd.
1,5 Mrd.
2 Mrd.
Anzahl der blockierten schädlichen URLs
Q2: 275.020.624
Q1: 327.565.951
100.000
200.000
200.000
400.000


Andere signifikante Ereignisse umfassen neuere Datenlecks, Cyberpropaganda-Bedrohungen für Unternehmen und der Status der Exploit-Kits als Werkzeug für Cyberkriminelle. Lesen Sie unseren Sicherheitsbericht zur Jahresmitte und erfahren Sie, welche Neuentwicklungen es bei den Bedrohungen gibt und welche Sicherheitsstrategien eine Verteidigung gegen alte und neue Bedrohungen darstellen können.


KOMPLETTEN BERICHT HERUNTERLADEN

Sicherheitsüberblick zur Jahresmitte 2017: Die Kosten von Kompromissen