Trend Micro - Securing Your Journey to the Cloud

one site fits all
Grundlagen schaffen: Änderungen in der Bedrohungslandschaft diktieren zukünftige Strategien zur Bedrohungsreaktion

Grundlagen schaffen: Änderungen in der Bedrohungslandschaft diktieren zukünftige Strategien zur Bedrohungsreaktion

Das Jahr 2016 zeigt sich mit einer vielfältigeren Bedrohungslandschaft, geprägt durch die Einführung neuer Technologien und Angriffsmodelle aus dem Vorjahr. 2015 hatte die Grundlage dafür geschaffen, was wir heute als den neuen Status-quo in der Cybersicherheit bezeichnen können. Werden vorhandene Sicherheitsstrategien diesem neuen Paradigma standhalten oder müssen Unternehmen Änderungen in Betracht ziehen?


Analyse von Datensicherheitsverstößen

Datendiebstähle hören mit einem Skandal nicht einfach auf. Während die Vorfälle aus 2015 langsam in den Hintergrund rücken, können wir noch perfidere Angriffe erwarten, die auf der Basis von kompromittierten Daten entstehen. Die Opfer des Angriffs auf Ashley Madison wurden nicht nur in peinliche Situationen gebracht, sondern hatten nach Offenlegung ihrer persönlichen Daten zudem häufig mit Online-Erpressung (engl.) zu kämpfen. Auch das IT-Unternehmen Hacking Team mit Sitz in Mailand hatte ein schweres Jahr, nachdem unternehmenseigene Daten samt einer Datenbank mit Schwachstellen und Exploits bei Cyberangriffskampagnen in Japan und Korea genutzt wurden.

[Lesen Sie: Zusammenhang zwischen Flash-Zero-Day-Schwachstelle von Hacking Team und Angriffen in Korea und Japan... am 1. Juli (engl.)]

Premera Blue Cross
Branche: Gesundheitswesen
Datentyp: Persönliche Daten
Finanzdaten
Anzahl entwendeter Datensätze:
11 Mio.
OPM
Branche: Behörden
Datentyp: Persönliche Daten
Anzahl entwendeter Datensätze:
21,5 Mio.
Anthem
Branche: Gesundheitswesen
Datentyp: Persönliche Daten
Anzahl entwendeter Datensätze:
80 Mio.
Hacking Team
Branche: IT
Datentyp: Geschäftsgeheimnisse
Anzahl entwendeter Datensätze: Unbestimmt
UCLA Health System
Branche: Gesundheitswesen
Datentyp: Persönliche Daten
Krankenakte
Anzahl entwendeter Datensätze:
4,5 Mio.
Excellus BlueCross BlueShield
Branche: Gesundheitswesen
Datentyp: Persönliche Daten
Finanzdaten
Anzahl entwendeter Datensätze:
10 Mio.
Experian
Branche: Geschäftsdienstleistungen
Datentyp: Persönliche Daten
Anzahl entwendeter Datensätze:
15 Mio.
Ashley Madison
Branche: Gewerbebereich
Datentyp: Persönliche Daten
Anzahl entwendeter Datensätze:
37 Mio.
Die größten Datenverluste 2015

Die wichtigsten im Vorjahr gemeldeten Vorfälle entsprachen der von uns durchgeführten Recherche zu Datendiebstählen. Das Gesundheitssystem blieb die am meisten betroffene Branche. Als bedeutendste Fälle sind hier die Datenverluste von Anthem und Premera Blue Cross zu nennen, bei denen insgesamt 90 Mio. Patientendaten offengelegt wurden. Hierzu zählten Sozialversicherungsnummern, klinische Informationen und teilweise sogar Finanzdaten.

Auf behördlicher Ebene machte der Datendiebstahl beim US-amerikanischen Office of Personal Management (OPM) von sich reden – einer der größten regierungsbezogenen Datenverluste in der US-amerikanischen Geschichte überhaupt, bei dem Personalakten von ca. 21,5 Mio. Staatsangestellten, einschließlich Rentnern, offengelegt wurden.

[Lesen Sie: Den Daten folgen: Sicherheitsverstöße analysieren und Mythen aufdecken (engl.)]


Die Gruppe der Täter, die vertrauliche Daten entwenden, ist vielfältig und setzt sich aus Insidern, Einzelpersonen sowie organisierten und sogar staatlich unterstützten Gruppen zusammen. Gestohlene Daten werden gewöhnlich für kriminelle Handlungen wie Finanzbetrug, Diebstahl von Identitäten und geistigem Eigentum, Spionage, Rache und Erpressung genutzt.

Die Geldstrafen bei einem erlittenen Verlust vertraulicher Daten sind hoch und einige Opfer, beispielsweise von Identitätsdiebstahl und Erpressung, leiden schuldlos über Jahre hinweg. - Numaan Huq, Senior Threat Researcher

Zero-Day-Angriffe wie Pawn Storm und andere Schwachstellen

Der Datenverlust bei Hacking Team führte zur Entdeckung mehrerer Zero-Day-Schwachstellen in Adobe, Windows und Java. Dieselben ungeschützten Plattformen wurden auch für andere Zero-Day-Angriffe im Rahmen von „Pawn Storm“ genutzt, einer anhaltenden Cyberspionage-Kampagne, die wir seit 2014 beobachten.

Pawn Storm nutzt Zero-Day-Exploits für Phishing-Angriffe, um Zugangsdaten zu entwenden. Ziele dieser ausdauernden Kampagne sind renommierte Persönlichkeiten in den USA, der Ukraine und sogar Politiker in Russland.

[Lesen Sie: Operation Pawn Storm: Fakten und neueste Entwicklungen (engl.)]

  • Zero-Day
  • Entdeckung durch Trend Micro
  • Zurücksetzen


  •  Mobilgerät
  •  PC
  •  Im Zusammenhang mit Pawn Storm
Klicken Sie auf die Schaltflächen, um zu erfahren, bei welchen Schwachstellen es sich um Zero-Day-Angriffe handelte.

Neben Zero-Day-Angriffen wurden in diesem Jahr andere bedeutende Schwachstellen in Mobilplattformen entdeckt. Die Android MediaServer-Schwachstelle zum Beispiel ermöglichte es Angreifern, Geräte entweder stumm zu schalten oder in eine Neustart-Endlosschleife zu zwingen.

[Lesen Sie: MediaServer erneut durch neueste Android-Schwachstelle betroffen (engl.)]

Angreifer nutzen Sicherheitslücken und Schwachstellen auf allen Plattformen aus. Ein Schlupfloch zum Hineinkommen ist alles, was sie brauchen. Großunternehmen müssen daher ihr Augenmerk auf etwaige Schwachstellen in geschäftskritischer Software und Plug-Ins richten. Eine gezielte, kontinuierliche Strategie zur Schwachstellenbewertung muss durch eine Strategie zur Konfigurationsbewertung ergänzt werden. - Pawan Kinger, Director, Deep Security Labs

Ein Blick ins Deep Web und die cyberkriminelle Szene

Die regionalen cyberkriminellen Trends aus 2015 zeichnen das Bild einer aufstrebenden Untergrundwirtschaft, die nicht nur der Sicherheitsbranche, sondern auch internationalen Ermittlungsbehörden Anlass zur Sorge gibt. Die russischen und chinesischen Märkte bleiben global führend bei der Entwicklung von Crimeware. Streifzüge durch den chinesischen Untergrundmarkt zeigten technologische Neuerungen im Bereich Kreditkarten-Skimming und für die Abfrage gestohlener Daten.

[Lesen Sie: Prototyp-Nation: Innovationen im chinesischen Cyberuntergrund (engl.)]

Klicken Sie auf eine Region, um mehr über die dortigen Entwicklungen im Jahr 2015 zu erfahren

Neuere Märkte wie Brasilien und Japan bauen langsam Communities aus „Möchtegern-Cyberkriminellen“ auf. Aufgrund weniger harter Strafen für Cyberkriminelle in Brasilien operieren Untergrundakteure in diesem Land unverfroren über öffentliche Kanäle und soziale Medien. In Japan ist genau das Gegenteil der Fall. Eine konsequente Strafverfolgung richtet sich gegen organisierte kriminelle Gruppen und drängt den jungen, technisch versierten Nachwuchs möglicherweise dazu, seine Machenschaften in den Untergrund zu verlegen.

[Lesen Sie: Denken, Lernen, Handeln – Schulungen für junge Cyberkriminelle im brasilianischen Untergrund (engl.)]

Sollten sich beide Märkte weiter in Darknets verlagern, wird es für Ermittlungsbehörden von entscheidender Bedeutung sein, mit Sicherheitsforschern zusammenzuarbeiten, um illegale Aktivitäten im Auge zu behalten, die dem Wohl und der Sicherheit des Einzelnen schaden.


Die Anonymität im Deep Webs wird weiterhin viele Probleme aufwerfen und sowohl für die Ermittlungsbehörden interessant sein als auch für Internetnutzer, die staatliche Überwachung und Einmischung umgehen wollen. Aktuell scheint ein Wettrennen zwischen „extremen Liberalisten“ und Ermittlungsbehörden stattzufinden, wobei Erstere versuchen, noch anonymer und nicht aufzuspüren zu sein als bisher.

Verteidiger der Sicherheit wie Trend Micro müssen das Deep Web weiterhin im Auge behalten, weil seine Bedeutung fürs Internet und für die Realität kontinuierlich zunimmt. - Vincenzo Ciancaglini, Senior Threat Researcher

Albträume der Smart-Technologie

Der Disput über Sicherheit von IoT-Geräten sollte 2015 mit der Aufdeckung von Hacking-Angriffen auf Smart-Technologien endgültig vorbei sein. Untersuchungen zu automatischen Pumpensystemen unter Einsatz unseres Tanküberwachungssystems „GasPot“ ergaben 20 Angriffe in sechs Monaten. Wenn Angreifer auf der anderen Seite des Globus fähig waren, diese IoT-Geräte zu manipulieren, was können sie dann noch alles mit vollständig automatisierten Systemen anstellen?

[LESEN SIE: Das GasPot-Experiment: Hacker nehmen Gastanks ins Visier (engl.)]

Eine weitere von uns durchgeführte Untersuchung zum SmartGate System von Škoda Auto zeigte, dass es möglich ist, die Daten eines Smart Cars innerhalb eines bestimmten Bereichs zu manipulieren. Andere Forscher konnten erfolgreiche Hacking-Versuche simulieren. So demonstrierte beispielsweise der Jeep Cherokee-Hack, dass der Motor eines Autos in voller Fahrt mitten auf der Straße lahmgelegt werden kann. Diese Vorfälle setzten Gerätehersteller unter Druck, den Schutz und die Sicherheit von Anwendern bei der Internetkonnektivität ihrer Geräte zu berücksichtigen.

[LESEN SIE: Überträgt Ihr Auto zu viele Daten? (engl.)]

Aufgrund ihrer Anfälligkeit für Cyberangriffe können IoT-Geräte im Ökosystem eines Unternehmens ein Haftungsrisiko darstellen. Im Gegensatz zu Android-Geräten, die bereits eigene Fragmentierungsprobleme aufweisen, können IoT-Geräte auf verschiedenen Plattformen ausgeführt werden. Dies gestaltet Geräte- und System-Updates sowie Datensicherheitsmaßnahmen aufwändiger denn je.

[LESEN SIE: Trend Micro Sicherheitsvorhersagen für 2016: Der schmale Grat]

Das Internet der Dinge ist sicherlich ein Ort für Innovation und neue Möglichkeiten, aber es bietet auch Wege, um grundsätzliche Bestimmungen zu Datenschutz und Vertraulichkeit zu missachten. Unternehmen sollten bemüht sein, die Interessen der Anwender zu wahren. Andernfalls ist absehbar, dass der Verbraucherschutz durch staatliche Gesetzgebung durchgesetzt wird. Dies hat möglicherweise unvorhersehbare Konsequenzen. - Raimund Genes, Chief Technology Officer

Die Bedrohungslandschaft 2015

Das Trend Micro Smart Protection Network™ hat 2015 über 52 Mrd. Bedrohungen abgewehrt – insgesamt 25 % weniger im Vergleich zum Jahr 2014. Dieser Rückgang setzt den Trend einer kontinuierlich sinkenden Zahl an Systeminfektionen seit 2012 fort. Grund hierfür sind Angreifer, die mehr Sorgfalt auf die Auswahl ihrer Ziele legen und neue Technologien nutzen.

Gesamtzahl der im Jahr 2015 abgewehrten Bedrohungen

Trotz der Bemühungen, die im 4. Quartal 2015 zur Zerschlagung von DRIDEX unternommen wurden, war der Online-Banking-Trojaner gegen Ende des Jahres noch immer die führende Malware. Dies ist teilweise durch Bulletproof-Server zu erklären, die DRIDEX-C&C-Infrastrukturen hosten. Es ist entscheidend, dass diese Server nicht nur gesperrt, sondern auch identifiziert und ausgeschaltet werden.

Angler dominierte im Jahr 2015 durchgängig als führendes Exploit-Kit. Grund hierfür ist das spezielle Design von Angler, das die Integration des Kits in cyberkriminelle Handlungen und Kampagnen wie Pawn Storm erleichtert.

Zusammengefasst handelte es sich bei den vorherrschenden Malware-Bedrohungen des Vorjahres um Ransomware. Während eines Zeitraums von zwölf Monaten haben sich nicht nur die Funktionalität, sondern auch die Vorgehensweise und die Ziele dieser Malware-Art weiterentwickelt.


VOLLSTÄNDIGEN BERICHT HERUNTERLADEN


Grundlagen schaffen: Änderungen in der Bedrohungslandschaft diktieren zukünftige Strategien zur Bedrohungsreaktion