Donnerstag, 28. November 2024
Anzeige

SonicWall hat die Ergebnisse seines jährlichen Threat Reports bekanntgegeben. Sie zeigen: Cyberkriminelle nutzen Ausweichtaktiken gegen Unternehmen sowie Verbraucher.

„Cyberkriminelle perfektionieren ihre Methoden bei der Entwicklung, Erstellung und Durchführung von getarnten Angriffen mit zunehmender Präzision. Gleichzeitig sind sie immer häufiger in der Lage, die Sandbox-Technologie zu umgehen», sagt Bill Conner, Präsident und CEO von SonicWall. „Heute ist es notwendiger denn je, dass Unternehmen Bedrohungen schnell erkennen und entsprechend reagieren können. Sonst laufen sie Gefahr, mit Kriminellen über das Lösegeld und die Bedingungen verhandeln zu müssen.“

Anzeige

Eine schnelle Reaktion hat sich als unverzichtbar erwiesen, wenn es darum geht, den durch Cyber-Bedrohungen verursachten Schaden für Systeme, Hardware, den täglichen Betrieb und die Marke zu vermeiden. Der Cloud-Sandbox-Service SonicWall Capture Advanced Threat Protection (ATP) entdeckte im Jahr 2019 fast 440’000 Malware-Varianten (1200 pro Tag), wobei die Ergebnisse zwei Tage vor der offiziellen Veröffentlichung an Malware-Repositorys gemeldet wurden. Ausserdem identifizierte das Unternehmen mehr als 153’000 Angriffe durch noch nie zuvor entdeckte Malware-Varianten, die herkömmliche Sandboxen nicht erkennen können – ein Anstieg von 145 Prozent gegenüber dem Vorjahr.

Der SonicWall Cyber Threat Report 2020 bietet detaillierte Informationen und Analysen der Cyber-Bedrohungslandschaft. Die wichtigsten Ergebnisse des aktuellen Reports umfassen:

Anzeige
  • Cyberkriminelle ändern ihre Vorgehensweise bei Malware: Spray-and-Pray-Taktiken, die früher für Malware-Angriffe verantwortlich waren, wurden inzwischen zugunsten gezielter und schwer erfassbarer Methoden für schwächere Ziele abgelöst. SonicWall verzeichnete 9,9 Milliarden Malware-Angriffe: Das Volumen ist damit im Vergleich zum Vorjahr um sechs Prozent zurückgegangen.
  • Gezielte Lösegeld-Angriffe legen Ziele lahm: Während das Gesamtvolumen an Ransomware (187,9 Millionen) in diesem Jahr um neun Prozent zurückging, wurden durch gezielte Angriffe viele Staats- und Kommunalverwaltungen lahmgelegt und die E-Mail-Kommunikation, Webseiten, Telefonleitungen und sogar Postdienste blockiert.
  • Das Internet der Dinge (IoT) ist eine Fundgrube für Cyberkriminelle: Kriminelle setzen weiterhin Lösegeld auf gewöhnliche Geräte wie Smart-Fernseher, Elektroroller und intelligente Lautsprecher, auf alltägliche Dinge wie Zahnbürsten, Kühlschränke und Türklingeln. Forscher von SonicWall Capture Labs haben einen leichten Anstieg der IoT-Malware um fünf Prozent, mit einem Gesamtvolumen von 34,3 Millionen Angriffen im Jahr 2019 festgestellt.
  • Cryptojacking bricht weiter ein: Die schwankenden Veränderungen auf dem Markt für Krypto-Währungen hatten direkte Auswirkungen auf das Interesse der Bedrohungsakteure an der Entwicklung von Cryptojacking-Malware. Im März 2019 spielte die Auflösung von Coinhive eine wichtige Rolle beim Rückgang des Bedrohungsvektors, wodurch das Volumen der Cryptojacking-Treffer in der zweiten Jahreshälfte auf 78 Prozent sank.
  • Dateilose Malware zielt auf Microsoft Office/Office 365 sowie PDF-Dokumente: Cyberkriminelle nutzten neue Techniken zur Verschlüsselung von Programmcodes, Sandbox-Erkennung und Überbrückung, was zu einer Vielzahl von Varianten und zur Entwicklung neuerer und ausgeklügelter Exploit-Kits führte, die dateifreie Angriffe anstelle von traditionellen Payloads auf eine Festplatte verwenden. Während die Zahl der Malware-Angriffe weltweit um sechs Prozent zurückging, stellte SonicWall fest, dass die meisten neuen Bedrohungen ihre Exploits in den heute vertrauenswürdigsten Dateien versteckten. Tatsächlich stellen Office (20,3%) und PDF-Dateien (17,4%) zusammen 38 Prozent der neuen Bedrohungen dar, die von Capture ATP erkannt wurden.
  • Verschlüsselte Bedrohungen sind immer noch überall zu finden: Cyberkriminelle sind auf verschlüsselte Bedrohungen angewiesen, die traditionelle Sicherheitskontrollstandards umgehen, wie beispielsweise Firewall-Geräte, die nicht über die Fähigkeit oder Rechenleistung verfügen, Angriffe zu erkennen, zu kontrollieren und abzuschwächen, die über den HTTPS-Verkehr gesendet werden. SonicWall Capture Labs verzeichnete 3,7 Millionen Malware-Angriffe über TLS/SSL-Verkehr, ein Anstieg um 27 Prozent im Vergleich zum Vorjahr. Dieser Prozentsatz liegt im Trend und dürfte im Laufe des Jahres noch steigen.
  • Seitenkanalangriffe entwickeln sich weiter: Derartige Schwachstellen könnten sich in Zukunft auf nicht gepatchte Geräte auswirken, angefangen bei Sicherheits-Appliances bis hin zu Endnutzer-Laptops. Angreifer könnten möglicherweise digitale Signaturen verwenden, um die Authentifizierung zu umgehen oder bösartige Software digital zu signieren. TPM-FAIL, die nächste Variante von Meltdown/Spectre, Foreshadow, PortSmash, MDS und mehr, signalisiert die Bereitschaft der Kriminellen, diese Angriffsmethode zur Waffe zu machen.
  • Angriffe über Nicht-Standard-Ports können nicht ignoriert werden: Der diesjährige Report ergab, dass mehr als 19 Prozent der Malware-Angriffe auf Nicht-Standard-Ports abzielten, das Volumen jedoch bis zum Jahresende auf 15 Prozent mit insgesamt 64 Millionen erkannter Bedrohungen zurückging. Diese Methode wird eingesetzt, um unbemerkt und gezielt gegen Unternehmen vorzugehen.

Der SonicWall Cyber Threat Report 2020 ist das Resultat der Bedrohungsanalysen, die im Laufe des Jahres 2019 von über 1,1 Millionen strategisch platzierten Sensoren in über 215 Ländern und Regionen gesammelt wurden. Die Bedrohungsforscher von SonicWall Capture Labs haben täglich über 140’000 Malware-Proben erfasst und analysiert, über 20 Millionen Malware-Angriffe pro Tag abgewehrt und 9,9 Milliarden Malware-Angriffe aufgezeichnet. SonicWall Capture Labs beleuchtet Angriffstendenzen, um Unternehmen und Anwendern dabei zu helfen, Angreifern einen Schritt voraus zu sein, wenn diese immer gezielter in geschäftskritische Systeme vordringen. Den kompletten Report können Sie herunterladen unter: www.sonicwall.com/ThreatReport.

 

Teilen:
Antwort schreiben

Exit mobile version