52 Milliarden Angriffe: Trend Micro 2019-Bedrohungen

Bild
Trend Micro 52 , — BEC-. 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats, . — , .

Die wichtigste Schlussfolgerung der Studie ist, dass finanziell motivierte Cyberkriminelle zusammenarbeiten und täglich miteinander konkurrieren, um das Beste aus ihren Opfern herauszuholen. Die Anzahl der Bedrohungen nimmt mit ihrer Vielfalt zu, da Investitionen in Cloud-Plattformen sowie die Bewegung der Unternehmensinfrastruktur in den Clouds die angegriffene Oberfläche moderner Unternehmen erheblich erweitert haben. Unter den wichtigsten Tools für Cyberkriminalität, die wir 2019 aufgezeichnet haben, ist Folgendes zu beachten:

  • Ransomware;
  • Phishing und BEC;
  • Ausnutzung kritischer Schwachstellen;
  • Angriffe auf die Lieferkette;
  • mobile Bedrohungen.

Erpresser


Im Jahr 2019 hatte Ransomware eine führende Position unter anderen Cyber-Bedrohungen. Die Anzahl der mit dieser Art von Malware erkannten Vorfälle stieg im Vergleich zu 2018 um 10%. Die Hauptziele für Erpressungskampagnen sind:

  • Gesundheitswesen, in dem mehr als 700 Organisationen von Angriffen betroffen waren;
  • Regierungsorganisationen - allein in den Vereinigten Staaten wurden mindestens 110 staatliche und kommunale Institutionen Opfer von Ransomware;
  • Bildungsinstitutionen.

Russland ist weiterhin führend bei der Anzahl der in Osteuropa entdeckten Ransomware-Viren und macht 4,15% der Gesamtzahl der Verschlüsseler weltweit aus.
Es ist bemerkenswert, dass trotz der Zunahme der Anzahl der Angriffe neue Arten von Ransomware 57% seltener registriert wurden. Der Grund dafür ist höchstwahrscheinlich, dass sich die Entwickler böswilliger Kampagnen darauf konzentrierten, die günstigsten Ziele zu ermitteln, bei denen die Wahrscheinlichkeit eines Lösegelds höher ist, als neue Tools zu erstellen.

Der Wunsch, die Wirksamkeit von Ransomware-Viren zu erhöhen, hat zur Schaffung von Cybercrime-Kollaborationen geführt. Zum Beispiel wurde die Sodinokibi-Ransomware verwendet, um koordinierte Angriffe auf 22 Einheiten des Bundesstaates Texas durchzuführen. Der Erlös der Angreifer belief sich auf 2,5 Millionen US-Dollar.

In dieser Reihe von Angriffen wurde eine neue Methode zur Erzielung von Cyberkriminalität eingesetzt - Access-as-a-Service, bei der einige Angreifer den Zugang zur Netzwerkinfrastruktur von Unternehmen an andere verkauften oder vermieteten. Im Rahmen des Dienstes wurden zu einem Preis von 3 bis 20.000 US-Dollar verschiedene Dienste angeboten, bis hin zum vollständigen Zugriff auf Server und Unternehmens-VPNs.

Phishing und BEC


Die Anzahl der aufgezeichneten Phishing-Angriffe im Jahr 2019 verringerte sich im Vergleich zu 2018 sowohl bei aufgezeichneten Versuchen, auf Phishing-URLs zuzugreifen, als auch bei der Anzahl der Client-Systeme, die Opfer betrügerischer Angriffe wurden.

Bild
Gemeldete Phishing-Vorfälle im Zeitraum 2018-2019 Quelle: Trend Micro

Trotz der insgesamt verringerten Anzahl von Angriffen haben sich gezielte Kampagnen für Benutzer des Office 365-Dienstes verdoppelt. Ihre Anzahl stieg um 101%.

Zu den beliebtesten Phishing-Methoden des Jahres 2019 gehören:

  • Kompromittierung der SingleFile-Web-Erweiterung, um betrügerische Kopien legitimer Authentifizierungsseiten auf verschiedenen Diensten zu erstellen;
  • Einmaliger Passwortdiebstahl (OTP) über eine gefälschte Bankseite;
  • Abfangen von Websuchergebnissen bei Google, um Opfer auf eine Phishing-Seite umzuleiten;
  • Verwendung von 404 nicht gefundenen Seiten für gefälschte Anmeldeformulare.

Im Jahr 2019 konzentrierten sich Cyberkriminelle auf die profitabelsten Bereiche, was die Zunahme der Anzahl von Phishing-Angriffen mit kompromittierter Geschäftskorrespondenz (BEC) bestätigt.

In Bezug auf die Anzahl der identifizierten WEB-Bedrohungen liegt Russland mit 3,9% der globalen Indikatoren an vierter Stelle der Welt. An erster Stelle stehen die USA, China und Brasilien. Auf die Ukraine entfallen 1,3%, auf Kasachstan weniger als 0,5%.

Bild
Verteilung der angegriffenen Posten bei BEC-Angriffen. Quelle: Trend Micro

Die beliebtesten Ziele bei BEC-Angriffen sind Finanzmanager, Buchhaltungsabteilungen und Professoren.

Kritische Sicherheitslücken ausnutzen


Sicherheitslücken in Betriebssystemen und Diensten waren und sind eine ernsthafte Problemquelle. Im Jahr 2019 identifizierte die Trend Micro Zero Day Initiative (ZDI) eine erhebliche Anzahl verschiedener Schwachstellen. Und obwohl im Allgemeinen weniger Probleme festgestellt wurden, stieg die Anzahl schwerwiegender Sicherheitslücken im Vergleich zu 2018 um 171%.

Bild
Die Anzahl der Schwachstellen verschiedener Ebenen, die von der Trend Micro Zero Day Initiative ermittelt wurden. Quelle: Trend Micro.

Das Ausmaß ihrer Gefahr spiegelt auch die Wahrscheinlichkeit wider, dass diese Sicherheitslücken von Cyberkriminellen aktiv als Angriffsmethoden genutzt werden.

Wenn man von Schwachstellen spricht, kann man die Schwachstellen des Internet der Dinge nicht ignorieren, die weiterhin von Cyberkriminellen aktiv genutzt werden, um Botnets zu erstellen. Nach unseren Daten stieg die Anzahl der Passwortversuche auf IoT-Geräten im Laufe des Jahres um 180%.

Supply-Chain-Angriffe


Anstatt gut geschützte Banken zu hacken, ziehen es Hacker vor, Bankkartendaten von besser zugänglichen Orten abzurufen - beispielsweise indem sie Dienstanbieter für Online-Marktplätze, Online-Shops und andere Dienste mit Online-Zahlung angreifen.

Mithilfe von Angriffen auf Lieferanten konnten die Gruppen Magecart und FIN6 bösartigen Code einfügen, um Zahlungsinformationen auf vielen Websites zu stehlen. Magecart hat 227 gehackte Websites, und die FIN6-Gruppe hat es geschafft, mehr als 3.000 Online-Websites zu kompromittieren.

Ein weiteres beliebtes Angriffsgebiet war der Kompromiss zwischen Entwicklungstools und beliebten Bibliotheken.

Im Juni wurde bei der Konfiguration der Docker Engine API - Community ein Fehler festgestelltDies ermöglichte es Angreifern, Container zu kompromittieren und AESDDoS zu starten, eine Art Linux-Malware, mit der Sie die Kontrolle über einen Server übernehmen und ihn zu einem Teil eines Botnetzes machen können.

Im selben Monat wurde die Sicherheitsanfälligkeit CVE-2019-11246 in der Kubernetes-Befehlszeilenschnittstelle bekannt , deren Verwendung es einem Angreifer ermöglichte, einen böswilligen Container zum Erstellen oder Ersetzen von Dateien auf einem betroffenen Host zu verwenden.

Mobile Bedrohungen


Laut der Studie gehört Russland in Bezug auf die Anzahl der erkannten Arten bösartiger mobiler Anwendungen zu den Top-15-Ländern. 1,1% der weltweiten Anzahl mobiler Malware werden hier erkannt.

Insgesamt verzeichnete Trend Micro im Jahr 2019 fast 60 Millionen mobile Malware, und in der zweiten Jahreshälfte wurde ihre Anzahl fast halbiert.

Eine der größten im Jahr 2019 entdeckten mobilen Bedrohungen betraf mehrere bösartige Android-Apps, die 1 Million Mal heruntergeladen wurden. Diese Anwendungen haben sich als verschiedene Filter für die Kamera des Smartphones getarnt und nach der Installation mit böswilligen Verwaltungsservern verbunden. Bei der Analyse der Proben stellte sich heraus, dass die böswillige Natur der Anwendungen nur schwer zu erkennen ist. Beispielsweise hat sich eines dieser Programme während der Installation aus der Liste der Anwendungen entfernt. Infolgedessen wurde die Deinstallation fast unmöglich, da Benutzer das Vorhandensein des Programms nicht einmal erkennen konnten, ganz zu schweigen von der Entfernung.

Empfehlungen


Der Schutz vor Angriffen unter modernen Bedingungen erfordert die Verwendung integrierter Lösungen, die den Schutz von Gateways, Netzwerken, Servern und Endgeräten kombinieren. Sie können die IT-Sicherheit des Unternehmens mithilfe solcher Methoden zur Abwehr von Bedrohungen erhöhen, z. B.:

  • Segmentierung der Netzwerkinfrastruktur, regelmäßige Sicherungen und kontinuierliche Überwachung der Netzwerkbedingungen;
  • regelmäßige Installation von Updates für das Betriebssystem und die Anwendungssoftware zum Schutz vor der Ausnutzung bekannter Schwachstellen;
  • Verwendung virtueller Fixes, insbesondere für Betriebssysteme, die von Entwicklern nicht mehr unterstützt werden;
  • Implementierung von Multi-Faktor-Authentifizierungs- und Zugriffsrichtlinien für Tools mit Unterstützung für separate Administratorkonten, z. B. für den Remotezugriff auf Desktops, PowerShell und Entwicklertools.

All Articles