Sicherheit
22.11.2019
Cybersicherheit
1. Teil: „Hacker passen Taktiken an“

Hacker passen Taktiken an

Autor:
Hacker TastaturHacker TastaturHacker Tastatur
Lifestyle discover / Shutterstock.com
Cyberkriminelle passen ihre Methoden den Gegenmaßnahmen auf  Unternehmensseite blitzschnell an. Außerdem werden bestehende Angriffsmuster verfeinert, um mehr Gewinn herauszuschlagen.
Da Unternehmen in letzter Zeit oft das Opfer von Phishing-Attacken wurden, habe sie Gegenmaßnahmen ergriffen. Diese greifen offenbar. Denn Cyberkriminelle haben bereits ihre Taktik geändert, wie der Netzwerksicherheitsspezialist Fortinet im jüngsten "Threat Landscape Report" berichtet.
Laut dem dritten Quartalsbericht haben die Hacker ihre Methoden geändert, um Malware auf den Rechnern der Opfer zu platzieren. Statt fingierten Mails mit verseuchten Anhängen oder Links zu verschicken, verwenden sie öffentlich zugängliche Edge-Dienste wie Web-Infrastrukturen und Netzwerk-Kommunikationsprotokolle.
So wurden in dem Quartal Angriffe auf Schwachstellen verzeichnet, die ferngesteuert Code auf Edge-Dienste ausführen. Diese Form des Cyber-Angriffs lag im vergangenen Quartal in Bezug auf die Prävalenz in allen Regionen an der Spitze.
Eine Taktik-Änderung sei bei Cyberkriminellen nicht neu, aber erfolgversprechend, heißt es in einer Mitteilung von Fortinet. Denn Unternehmen seien bei diesen Angriffsvektoren möglicherweise nicht so aufmerksam und würden überraschend getroffen. Das erhöhe die Erfolgsaussichten für die Cyberkriminellen.

Neue Dienstleistungen aus dem Darknet

Cyberkriminalität lässt sich unlängst im Darknet als Dienstleistung buchen. Doch auch hier beobachtet Fortinet einen Wandel: Nach Ransomware-as-a-Service nutzen Cyberkriminellen neue Dienstleistungs-Modelle.
Sie bauen zu diesem Zweck ein Netzwerk von Affiliate-Partnern auf und sind so in der Lage, ihre Ransomware weiträumig zu verbreiten und die Erträge zu steigern. An den FortiGuard Labs wurden mindestens zwei bedeutende Ransomware-Familien beobachtet: Sodinokibi und Nemty. Beide werden als RaaS-Lösungen eingesetzt. Dies ist möglicherweise erst der Anfang. Weitere As-a-Service-Varianten werden folgen.
2. Teil: „Malware wird verfeinert“

Malware wird verfeinert

Auch in Sachen Malware entwickeln sich die Cyberkriminellen weiter. So wird die verwendete Schadsoftware laufend verfeinert, um der Erkennung zu entgehen und immer ausgefeiltere und bösartigere Angriffe zu starten. Bestes Beispiel ist hier die Weiterentwicklung von Emotet, der als reiner Online-Banking-Trojaner begonnen hat. Unlängst haben Angreifer damit begonnen, Emotet zusätzlich als Transportmittel für Ransomware, Datendiebstahl und Banktrojaner wie TrickBot, IcedID und Zeus Panda zu nutzen. Darüber hinaus erhöhen die Hacker die Wahrscheinlichkeit, dass bösartige Anhänge geöffnet werden, indem sie E-Mail-Threads aus vertrauenswürdigen Quellen ziehen und Malware in diese E-Mail-Threads einfügen.
Laut den Virenjägern ist dies ein beunruhigender Trend für Unternehmen, da Cyberkriminellen zunehmend Malware einsetzen, um zusätzliche Schadsoftware auf infizierten Systemen einzuschleusen und somit ihre Chancen auf finanzielle Gewinne maximieren.

Ältere Schwachstellen werden rege genutzt

Auch dies zeigt der jüngste Report: Ältere, anfällige Systeme, die nicht ordnungsgemäß gesichert wurden, sind nach wie vor eine effektive Angriffsstrategie. So beobachten die Experten, dass Cyberkriminelle zwölf Jahre alte und ältere Schwachstellen häufiger anvisierten als neue Schwachstellen.
Cyberkriminelle folgten nicht nur neuen Möglichkeiten, sondern nutzten wie seriöse Unternehmen auch bestehende Strukturen, um die Effizienz zu steigern und Kosten zu senken.

mehr zum Thema