27.07.2017, 14:22 Uhr

Cisco warnt vor Destruction-of-Service-Angriffen

In ihrer jüngsten IT-Security-Studie weist Cisco neben viel Statistik auch auf veränderte Angriffsmethoden hin, darunter dateilose Malware und Destruction-of Service-Attacken.
Laut aktuellem Cisco Midyear Cybersecurity Report (MCR) entwickeln sich Cyber-Bedrohungen rasant weiter und vergrössern dabei ihre Angriffsreichweite. «Die Schweiz stellt im aktuellen, weltweiten Trend keine Ausnahme dar: Der Markt verzeichnet ein enormes Wachstum an Ransomware-Attacken. Darunter befinden sich auch komplexere Fälle wie Nyetya», sagt Bremtane Moudjeb, Head of Cyber Security bei Cisco Schweiz. Zudem stellt er einen Wandel fest: «Das Email ist nicht länger die Hauptkomponente, welche derartige Bedrohungen in sich trägt. Auch das Netzwerk wird zum neuen Medium, welches Cyber-Angriffen ausgeliefert ist». So verzeichnet Cisco einen markanten Rückgang von Exploit-Kits, während bewährte Angriffe via E-Mail wieder aufleben, um Malware zu verteilen und Umsatz zu generieren. Spam-Mails werden durch Malware flankiert, die neue Angriffs-, Verschleierungs- und Umgehungstechniken entwickeln. Nächste Seite: Das sind die veränderte Angriffsmethoden

Veränderte Angriffsmethoden

Cisco hat innerhalb des Reports folgende relativ neue Varianten von Angriffsmethoden analysiert:
  • Destruction-of-Service-Angriffe (DeOS): Diese können Backups und Sicherheitsnetze von Unternehmen zerstören, die zur Wiederherstellung von Systemen und Daten nach einem Angriff erforderlich sind. Erfolgreiche Angriffe dieser Art sind sehr schädlich, da Unternehmen keine Möglichkeit der Wiederherstellung bleibt.
  • Dateilose Malware: Cisco hat zunehmend dateilose Malware entdeckt, die nicht auf der Festplatte, sondern nur im flüchtigen Speicher vorliegt. Sie lässt sich schwerer erkennen oder untersuchen, da ein Neustart die Malware zunächst löscht. Zudem werden anonymisierte und dezentrale Infrastrukturen genutzt, wie z.B. ein Tor-Proxy-Dienst, um Kommando- und Kontrolltätigkeiten zu verschleiern.
  • Ransomware-as-a-Service: Durch die Weiterentwicklungen der Ransomware können Kriminelle Angriffe unabhängig von ihren Kenntnissen einfacher ausführen. So hat Ransomware 2016 einen Schaden von über 1 Milliarde Dollar verursacht.
  • Business Email Compromise (BEC-Angriffe): Diese Art der Social-Engineering-Angriffe verleitet Mitarbeitende dazu, über eine offiziell aussehende E-Mail Überweisungen an die Angreifer auszuführen. Zwischen Oktober 2013 und Dezember 2016 wurden laut Internet Crime Complaint Center über BEC-Angriffe insgesamt 5,3 Milliarden US-Dollar gestohlen.
  • Spyware und Adware: Cisco hat 300 Unternehmen über einen Zeitraum von vier Monaten untersucht und festgestellt, dass jedes fünfte von ihnen (20 Prozent) durch Malware aus drei vorherrschenden Spyware-Familien infiziert wurde. In einer Unternehmensumgebung kann Spyware Benutzer- und Firmeninformationen stehlen, die Sicherheit von Geräten schwächen und Malware-Infektionen erhöhen.
Angesichts solcher Entwicklungen ist die Wirksamkeit von Sicherheitspraktiken entscheidend. Die Zeit bis zur Erkennung (Time to Detection, TTD), also dem Zeitfenster zwischen einem Angriff und dem Erkennen einer Bedrohung, ist dabei eine entscheidende Kenngrösse. Sie zu verkürzen bedeutet, den Aktionsraum der Angreifer zu begrenzen und Schäden zu minimieren. Und in diesem Zusammenhang hält Cisco eine Erfolgsmeldung parat: Das Unternehmen habe in den letzten sechs Monaten seine Zeit bis zur Erkennung von Angriffen im Mittel auf etwa 3,5 Stunden verringern können. Nächste Seite: Mangelnde Reaktion auf Angriffe

Mangelnde Reaktion auf Angriffe

Im Rahmen seiner Studie «Security Capabilities Benchmark» befragte Cisco darüber hinaus nahezu 3000 Sicherheitsverantwortliche in 13 Ländern und stellte fest, dass die Sicherheitsteams in allen Branchen von der Menge der Angriffe fast überwältigt werden und viele in ihren Schutzbemühungen eigentlich nur noch reagieren können. «Unsere Kunden beginnen zu verstehen, dass sie die Komplexität ihrer Sicherheitsarchitektur reduzieren müssen, um sich vom aktuell reaktiven Modus zu einer proaktiven oder sogar prädiktiven Sicherheitslösung zu bewegen», so Moudjeb. Im realen Alltag ist nicht einmal die Reaktion auf Sicherheits-relevante Ereignisse in jedem Fall gegeben. So gehen nur etwa zwei Drittel der befragten Unternehmen Sicherheitswarnungen überhaupt nach. In bestimmten Branchen (wie Gesundheit und Transport) liegt diese Zahl mit 50 Prozent sogar noch darunter. Selbst reaktionsschnelle Branchen wie Finanzen und Gesundheitswesen beheben weniger als 50 Prozent der Angriffe, auch wenn sie wissen, dass sie echt sind. Immerhin: Sicherheitswarnungen sind ein Weckruf: Über 90 Prozent aller befragten Unternehmen aller Branchen führen zumindest leichte Sicherheitsverbesserungen durch, nachdem sie angegriffen wurden. Der vollstndige Cisco 2017 Midyear Security Report kann hier bestellt werden.



Das könnte Sie auch interessieren