Alle Meldungen
Abonnieren
Abonnieren Sie alle Meldungen von Fortinet

12.03.2019 – 13:16

Fortinet

Pressemitteilung: Fortinet Threat Landscape Report zeigt: 6 der Top 12 Exploits sind auf IoT-Geräte ausgerichtet

Pressemitteilung: Fortinet Threat Landscape Report zeigt: 6 der Top 12 Exploits sind auf IoT-Geräte ausgerichtet
  • Bild-Infos
  • Download

Fortinet Threat Landscape Report: Vernetzung von Cyber-Systemen und physischen Infrastrukturen schafft neue Angriffsmöglichkeiten für Cyber-Kriminelle

Studie zeigt: 6 der Top 12 Exploits sind auf IoT-Geräte ausgerichtet

München, 12. März 2019 - Fortinet (NASDAQ: FTNT), weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, gibt die Ergebnisse seines vierteljährlichen Global Threat Landscape Report bekannt. Die aktuelle Studie zeigt, dass Angriffe von Cyber-Kriminellen ständig komplexer werden. Sie reichen von der Ausnutzung der Sicherheitslücken von IoT-Geräten bis hin zur Umwandlung von Open-Source-Malware-Tools in neue Bedrohungen. Die Ergebnisse des Berichts in Kürze:

- Exploit-Index steht auf Allzeithoch: Laut dem Fortinet Threat Landscape Index
  blieben Cyber-Kriminelle auch während der Weihnachtszeit am Ball. Nach einem 
  enormen Anstieg zu Beginn des Quartals stabilisierte sich der Exploit-Index in
  der zweiten Quartalshälfte. Während kriminelle Cyber-Aktivitäten insgesamt 
  leicht zurückgingen, erhöhte sich jedoch die Anzahl der Exploits pro 
  Unternehmen um 10 Prozent. Die Zahl der entdeckten Unique Exploits stieg um 
  fünf Prozent. Gleichzeitig werden Botnets immer komplexer und damit 
  schwieriger zu erkennen: Die durchschnittliche Anzahl an Infektionstagen pro 
  Unternehmen stieg im Durchschnitt auf fast 12 und wuchs damit um 15 Prozent. 
  Angreifer setzen zunehmend auf Automatisierung und maschinelles Lernen. 
  Security-Verantwortliche sollten sich diese Technologien ebenfalls zunutze 
  machen. 
- Monitoring-Tools müssen überwacht werden: Die zunehmende Vernetzung von 
  physischer Infrastruktur und Cyber-Systemen schafft eine erweiterte 
  Angriffsfläche, die Kriminelle zunehmend ins Visier nehmen. Sechs der Top 12 
  Exploits waren auf IoT-Geräte ausgerichtet und vier fokussierten auf IP-fähige
  Kameras. Dadurch konnten Angreifer private Interaktionen ausspionieren, 
  Endgeräte manipulieren oder sich Zugang zu Netzwerken verschaffen, um 
  Distributed Denial of Service (DDoS)- oder Ransomware-Angriffe durchzuführen. 
  Verantwortliche müssen sich also bewusst machen, dass Angriffe auch 
  Monitoring- und Security-Tools betreffen können, die eigentlich Sicherheit 
  bieten sollen. 
- Cyber-Kriminelle nutzen Open-Source-Tools: Open-Source-Malware-Tools sind für
  Security-Experten sehr nützlich. Mit ihrer Hilfe können ihre Teams 
  Abwehrmaßnahmen testen, Forscher Exploits analysieren und Lehrende auf reale 
  Praxisbeispiele zurückgreifen. Die Openware-Tools sind über offene Portale wie
  GitHub verfügbar. So können allerdings auch Cyber-Kriminelle auf sie 
  zugreifen. Sie nutzen Malware-Tools, entwickeln sie weiter und verwandeln sie 
  in neue Bedrohungen - viele davon in Ransomware. Ein Beispiel dafür ist das 
  Mirai IoT Botnet. Seit seiner erstmaligen Verwendung im Jahr 2016 ist seine 
  Nutzung explosionsartig angestiegen. Zudem entwickelten Angreifer zahlreiche 
  Varianten des Botnet. Das zeigt: Innovationen wie Open-Source-Malware-Tools 
  bieten Angreifern eine willkommene Gelegenheit, sich der neuesten Techniken zu
  bedienen und daran angelehnt ihre kriminellen Machenschaften 
  weiterzuentwickeln. 
- Steganographie wieder auf dem Vormarsch: Die Weiterentwicklungen in der 
  Steganographie beleben einen alten Angriffstyp. Attacken mittels dieser 
  Technologie gehören typischerweise nicht zu den häufigen Angriffsarten und sie
  wird üblicherweise auch nicht für Attacken mit einer hohen Frequenz 
  eingesetzt. Doch das Botnet Vawtrak hat es geschafft, sich immens zu 
  verbreiten. Weiter wurden im Laufe des Quartals Malware-Stichproben gefunden, 
  die bösartige Nutzlastdaten in Social-Media-Memes verbergen und sich so 
  schnell verbreiten. Während des Angriffsprozesses versucht die in einem Meme 
  versteckte Malware einen C2-Host zu kontaktieren und sucht nach Bildern, etwa 
  in dem zugehörigen Twitter-Feed. Dann lädt sie diese herunter und prüft sie 
  auf redundante Daten, in denen sie die Malware verstecken und somit 
  weiterverbreiten kann. Dieser so gut wie unsichtbare Angriffsansatz zeigt, 
  dass Cyber-Kriminelle weiterhin experimentieren, wie sie ihre Malware am 
  besten unentdeckt streuen können. 
- Adware bedroht Nutzer von mobilen Endgeräten: Adware ist nicht mehr nur ein 
  Ärgernis, sondern hat sich mittlerweile zu einer allgegenwärtigen Bedrohung 
  entwickelt. Weltweit führt Adware in den meisten Weltregionen die Rangliste 
  der Malware-Infektionen an - in Nordamerika und Ozeanien handelt es sich bei 
  mehr als einem Viertel aller Infektionstypen um Adware, in Europa bei etwas 
  unter einem Viertel. Da sich Adware heute in bereits veröffentlichten 
  Anwendungen in App Stores befindet, kann dieser Angriffstyp eine ernsthafte 
  Bedrohung darstellen - insbesondere für nichtsahnende Nutzer von mobilen 
  Geräten. 
- Die Operational Technology im Auge behalten: Informationstechnologie (IT) und
  Operational Technology (OT) sind immer enger miteinander vernetzt. Im 
  Rückblick auf das vergangene Jahr zeigt sich, dass Angriffe auf industrielle 
  Kontrollsysteme (Industrial Control Systems, ICS) sowohl in Bezug auf ihre 
  Größenordnung als auch ihre Häufigkeit zugenommen haben. Dies ist alarmierend:
  Denn eine Cyber-Attacke, die erfolgreich auf ein OT-System oder sogar auf 
  angeschlossene Geräte wie Ventile, Messgeräte oder Schalter abzielt, kann 
  verheerende Folgen für kritische Infrastrukturen, die Umwelt und sogar auf 
  Menschenleben haben. 

Unternehmen brauchen eine Transformation ihrer Security

Die Ergebnisse diese Quartalsberichts bestätigen viele der von FortiGuard Labs vorgestellten Prognosen über die Cyber-Bedrohungen 2019. Um Cyber-Kriminellen einen Schritt voraus zu sein, müssen Unternehmen ihre Sicherheitsstrategien im Rahmen ihrer digitalen Transformation neu gestalten. Benötigt wird eine Security Fabric, die die gesamte Netzwerkumgebung von IoT-Endpunkten bis hin zu Multi-Clouds abdeckt und jedes Sicherheitselement integriert. Nur so können Unternehmen der wachsenden Bedrohungslage von heute gerecht werden und ihre wachsende Angriffsfläche schützen. Es gilt, verwertbare Bedrohungsinformationen schnell über das komplette verteilte Netzwerk hinweg auszutauschen und zu nutzen. So lassen sich Bedrohungen schnell erkennen und automatisiert ausschalten.

Christian Vogt, Senior Regional Director Germany, Fortinet:

"Das Zeitalter von 'Cy-Phy' ist angebrochen - die Verschmelzung von Cyber-Systemen und physischen Räumen. Obwohl sich unsere neue digitale Wirtschaft gedanklich nur schwer begreifen lässt, sind Cyber-Sicherheits-Risiken sehr real. Angreifer beobachten und entwickeln Exploits, die auf diese entstehende digitale Cy-Phy-Vernetzung abzielen. Grundlegende Elemente der Cyber Security wie Transparenz, Automatisierung und agile Segmentierung sind wichtiger denn je, um in unserer digitalen Zukunft erfolgreich zu sein und die böswilligen Aktivitäten von Angreifern abzuwehren."

Methodik: Der Fortinet Global Threat Landscape Report ist ein quartalsweise erscheinender Bericht. Er umfasst und kumuliert die Ergebnisse aller Sensoren von FortiGuard Labs im vierten Quartal 2018. Die Forschungsdaten beinhalten globale und regionale Perspektiven. Ebenfalls im Bericht enthalten ist der Fortinet Threat Landscape Index (TLI). Dieser setzt sich aus einzelnen Indizes für drei zentrale und komplementäre Aspekte zusammen: Exploits, Malware und Botnets. Diese zeigen Häufigkeit und Ausmaß in einem Quartal an. Um den Kontext über den Verlauf von Cyber-Attacken zu erweitern, werden außerdem Zero-Day-Schwachstellen und Trends in IT-Infrastrukturen betrachtet.

Weiterführende Informationen

- Lesen Sie unseren Blog für mehr Informationen über die Studie oder um den 
  vollständigen Bericht einzusehen.
- Sehen Sie sich die Fortinet Threat Landscape Indizes für Botnets, Malware und 
  Exploits für das vierte Quartal 2018 an.
- Erfahren Sie mehr über FortiGuard Labs und das FortiGuard Security Services 
  Portfolio und melden Sie sich für das wöchentliche FortiGuard Threat 
  Intelligence Briefing an.
- Informieren Sie sich über Security-Audits und Best Practices von FortiGuard 
  Security Rating Service.
- Lesen Sie mehr über unser Network Security Expert Program und unser Network 
  Security Academy Program.
- Erfahren Sie mehr über die Fortinet Security Fabric oder die Third Generation 
  of Network Security.
- Folgen Sie Fortinet auf Twitter, LinkedIn, Facebook, YouTube und Instagram. 
Über Fortinet

Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten
Unternehmen, Service Provider und Behörden weltweit. Fortinet stattet seine
Kunden mit intelligenten, lückenlosen Schutzmaßnahmen gegen das rasant wachsende
Cyber-Bedrohungsumfeld aus und ermöglicht es den permanent steigenden
Leistungsanforderungen am Borderless Network entgegenzuwirken. Nur die Fortinet
Security Fabric-Architektur kann umfassende IT-Security ohne Kompromisse
garantieren, die alle Security-Anforderungen von Netzwerk-, Applikations-,
Cloud- oder Mobile-Umgebungen adressiert und berücksichtigt. Fortinet liefert
die meisten Security Appliances weltweit aus. Mehr als 385.000 Kunden vertrauen
Fortinet den Schutz ihrer Marke an. Mehr dazu auf: www.fortinet.de, im Fortinet
Blog, oder bei den FortiGuard Labs, eines der besten Forschungs- und
Analyse-Teams für IT-Bedrohungen weltweit.

Pressekontakt:
Akima Media
Alexandra Krohn / Philipp Wilhelm
Garmischer Str. 8
80339 München
Tel.: +49 (0) 89-1795918-0
fortinet@akima.de