Kommunikation

Unternehmenssicherheit 2016: Cyber-Angriffe bedenklich angestiegen

IT-Sicherheit
Große Herausforderungen bei der IT-Sicherheit. © pixabay

Intel Security Threats Report zur IT-Sicherheit erschienen

Mit der zunehmenden Digitalisierung bislang „analoger“ Systeme wächst auch die Notwendigkeit, mehr Gewicht auf maximale IT-Sicherheit zu legen. In der Dezember-Ausgabe des McAfee Labs Threats-Report berichtet Intel Security, wie Security Operations Center (SOC) von Unternehmen aufgestellt sind. Der Report zeigt auch, wie Hacker schwer erkennbare Malware erschaffen, um so lange wie möglich im Verborgenen zu bleiben. Außerdem wird die Entwicklung von Ransomware[*], mobiler Malware, Makro- sowie Mac OS-Malware im 3. Quartal 2016 dargestellt.

Die Sicherheitsindustrie steht vor einer großen Herausforderung, wenn es darum geht, mit möglichst wenig Falschmeldungen schädliche Aktionen eines Codes zu identifizieren, der sich wie legitime Software verhält“, sagt Vincent Weafer, Vice President der McAfee Labs von Intel Security. „Je authentischer ein Stück Code erscheint, desto wahrscheinlicher ist es, dass es übersehen wird.“ Cyber-Kriminelle gingen dazu über, die Aktivitäten ihrer Schadsoftware durch Trojaner, die auf auf legitimen Anwendungen basieren, zu verdecken.

Stand der Security Operations Center (SOC) von Unternehmen 2016

Mitte des Jahres hat Intel Security eine Umfrage über SOCs bei 400 Sicherheitsexperten in unterschiedlichen Ländern, Industrien und Unternehmensgrößen durchgeführt. Die wichtigsten Ergebnisse im Überblick:

  • Überlastet bei Alarmmeldungen: Durchschnittlich können 25 % aller Sicherheitswarnungen nicht ausreichend untersucht werden.
  • Selektionsprobleme: 93 % aller Befragten gaben an, aufgrund der Überlastung nicht alle Bedrohungen sichten zu können.
  • Steigende Zwischenfälle: 67 % berichten von einem Anstieg der Sicherheitsvorfälle. 57 % derjenigen, die einen Anstieg an Vorfällen beobachten, sehen den Grund in gestiegenen Angriffsversuchen und 73 % glauben, dass Angriffe inzwischen leichter zu entdecken sind.
  • Bedrohungssignale: Traditionelle Sicherheitskontrollpunkte wie Anti-Malware, Firewall und Intrusion-Prevention-Systeme werden von 64 % der Befragten immer noch als die gebräuchlichsten Detektoren von Bedrohungen angesehen.
  • Proaktiv vs. reaktiv: Der Großteil der Befragten gibt an, eine proaktive Sicherheitsarchitektur anzustreben, 26 % agieren immer noch reaktiv auf akute Bedrohungen und Vorfälle.
  • Gegner: 68 % der Untersuchungen 2015 bezogen sich auf bestimmte Unternehmen, entweder als Ziel eines externen Angriffs oder einer Bedrohung von innen.
  • Gründe für Untersuchungen: Generische Malware war mit 30 % der Hauptgrund für Untersuchungen, gefolgt von gezielten Malware-Angriffen (17 %), gezielten Netzwerk-basierten Angriffen (15 %), zufälligen internen Vorkommnissen, die in potenziellen Bedrohungen oder Datenverlust resultierten (12 %), bösartige interne Bedrohung (10 %), direkte staatliche Angriffe (7 %) und indirekte oder von Hacktivisten ausgehende staatliche Angriffe (7 %).

Die Befragten gaben als höchste Priorität für SOCs Wachstum und Investitionen an, um die Reaktion auf Angriffe zu verbessern. Dazu gehöre auch die Fähigkeit zu koordinieren, wiederherzustellen, zu beseitigen, zu lernen und einem erneuten Auftreten vorzubeugen.

Neue „trojanisierte“ legitime Software

Der Report identifiziert auch die Methoden von Cyber-Kriminellen, um Trojaner zu streuen:

  • Das spontane Patchen von .exe Dateien, die durch „Man-in-the-Middle-Angriffe“ heruntergeladen werden
  • Das Verbinden von „guten“ und „schlechten“ Dateien durch Binders oder Joiners
  • Das Modifizieren von .exe Dateien, die nahtlos ihre Funktionen beibehalten
  • Das Modifizieren durch übersetzte, frei zugängliche oder dekompilierte Codes
  • Das „Vergiften“ des Master-Quellcodes, besonders in neu umverteilten Bibliotheken
  • Bedrohungen der IT-Sicherheit im dritten Quartal 2016

Im dritten Quartal hat das globale Bedrohungsinformationsnetzwerk von McAfee Labs einen signifikanten Anstieg von Ransomware, mobiler sowie Macro-Malware festgestellt:

  • Ransomware: Ransomware-Angriffe stiegen im dritten Quartal um 18 % und seit Anfang des Jahres um 80 %.
  • Mac OS-Malware: Die neue Mac OS-Malware schoss mit 637 % in Q3 durch die Decke. Dieser enorme Anstieg wurde ausschließlich durch die Adware-Familie „Bundlore“ verursacht.
  • Neue Malware: In Q3 fiel das Wachstum von neuer Malware um 21 %.
  • Mobile Malware: Es wurden in Q3 mehr als zwei Millionen neue mobile Malware-Bedrohungen aufgezeichnet.
  • Macro-Malware: Neue Microsoft Office (insbesondere Word) Macro-Malware stieg wie in Q2 weiter an.
  • Spam-Botnets: Das Botnet „Necurs“ versiebenfachte sein Volumen aus Q2 und wurde damit das größte Botnet in Q3.
  • Weltweites Aufkommen von Botnets: „Wapomi“ streut Würmer und Downloaders und blieb auch in Q3 die Nummer eins – dicht gefolgt von „CryptXXX“, welches in Q2 mit 2 % noch sehr gering vertreten war.

______

[*] Ransomware: Schadprogramme, mit deren Hilfe ein Eindringling Daten auf einem fremden Computer oder Computersystem verschlüsselt und den Zugriff auf sie verhindert. Für die Entschlüsselung oder Freigabe wird ein „Lösegeld“ gefordert.


  • Quelle: www.mcafee.com/de – Gesamter Report hier zum DOWNLOAD