FortiGuard Labs meldet eine disruptive Veränderung der Cyber-Bedrohungen

Fortinet (NASDAQ: FTNT), ein weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cybersecurity-Lösungen, veröffentlicht die Ergebnisse des aktuellen halbjährlichen FortiGuard Labs Global Threat Landscape Report vor. Die Bedrohungsinformationen aus der zweiten Hälfte des Jahres 2020 decken eine bislang beispiellose Cyber-Bedrohungslandschaft auf. Cyber-Kriminelle nutzten die sich kontinuierlich vergrößernde Angriffsfläche maximal aus, um ihre Bedrohungsaktivitäten weltweit auszuweiten. Dabei erweisen sich die Angreifer als äußerst anpassungsfähig und führten Wellen von innovativen und fortschrittlichen Angriffen durch. Sie zielten auf die Vielzahl von Remote-Mitarbeitern oder -Lernenden außerhalb des traditionellen Netzwerks ab, zeigen aber auch erneut Aktivität bei ihren Versuchen, die digitale Lieferkette und sogar das Kernnetzwerk anzugreifen. Einen detaillierten Einblick in den Bericht sowie die wichtigsten Erkenntnisse sind im Blog zu finden. Die Highlights des Reports für das zweite Halbjahr 2020 sind:

• Anhaltende Ransomware-Aktivitäten: Die Daten von FortiGuard Labs zeigen einen siebenfachen Anstieg der gesamten Ransomware-Aktivität im Vergleich zum ersten Halbjahr 2020. Dabei wirken mehrere Trends bei der Zunahme der Aktivitäten zusammen. Die Entwicklung von Ransomware-as-a-Service (RaaS), der Fokus auf hohe Lösegelder für bedeutende Ziele und die Drohung, bei der Nichterfüllung von Forderungen die gestohlenen Daten offenzulegen, schaffen die Voraussetzungen für dieses große Wachstum. Bei unterschiedlichem Verbreitungsgrad zählen zu den aktivsten der untersuchten Ransomware-Familien Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING und BazarLoader. Zu den Branchen, die besonders häufig zum Ziel von Ransomware-Angriffen wurden, gehören das Gesundheitswesen, Fachdienstleister, Dienstleistungsunternehmen, Einrichtungen des öffentlichen Sektors und Finanzdienstleister. Um dem wachsenden Risiko durch Ransomware effektiv entgegenzutreten, müssen Unternehmen sicherstellen, dass Daten-Backups zeitnah, vollständig und sicher außerhalb des Unternehmensnetzwerks erfolgen. Zero-Trust-Netzwerkzugriffe und Segmentierungsstrategien sollten ebenfalls geprüft werden, um das Risiko zu minimieren.
• Die Lieferkette rückt in den Vordergrund: Attacken auf die digitale Lieferkette haben eine lange Tradition, aber der Angriff auf SolarWinds hat die Diskussion neu angefacht. Im Zuge des Angriffs wurden zahlreiche Informationen der betroffenen Unternehmen preisgegeben. FortiGuard Labs verfolgte die entstanden Daten genau und nutzte sie zur Erstellung von IoCs (Indicators of Compromise), um mit dem Angriff zusammenhängende Aktivitäten zu erkennen. Die Entdeckung einer Kommunikation mit Internet-Infrastruktur, die mit SUNBURST im Dezember 2020 in Zusammenhang gebracht wird, zeigt, dass die Aktivität wirklich global angelegt war. Dabei weisen die „Five Eyes“ einen besonders hohen Datenverkehr auf, der mit schädlichen IoCs in Verbindung stand. Es gibt auch Hinweise auf mögliche Spillover-Ziele, die den Umfang der Vernetzung moderner Angriffe auf die Lieferkette und die Bedeutung des Lieferketten-Risiko-Managements unterstreichen.
• Angreifer nehmen Online-Aktivitäten ins Visier: Die Untersuchung der häufigsten Malware-Kategorien zeigt die bei Cyber-Kriminellen beliebtesten Techniken, um in Unternehmen einzudringen. Das häufigste Angriffsziel sind Microsoft-Plattformen, wobei die Dokumente genutzt werden, die die meisten Menschen während eines gewöhnlichen Arbeitstages verwenden und abrufen. Webbrowser stellen nach wie vor eine weitere Gefahrenquelle dar. Zu dieser HTML-Kategorie zählen mit Malware versehene Phishing-Seiten und Skripte, welche Schad-Codes einschleusen oder die Anwender auf böswillige Seiten umleiten. Diese Bedrohungsarten nehmen in Zeiten globaler Herausforderungen oder mit einem intensiven Online-Handel unweigerlich zu. Gerade Mitarbeiter, die beim Surfen vom Unternehmensnetzwerk aus normalerweise von Web-Filterdiensten profitieren, sehen sich einer höheren Gefahr ausgesetzt, wenn sie sich außerhalb dieses Schutzfilters online bewegen.
• Das heimische Büro bleibt ein Ziel: Die Barrieren zwischen Zuhause und Büro sind 2020 spürbar geschrumpft. Für Angreifer, die auf das private Zuhause abzielen, bedeutet das, dass sie so einen Schritt näher an das Unternehmensnetzwerk gelangen. In der zweiten Hälfte des Jahres 2020 standen Exploits an der Spitze, die auf Geräte im Internet der Dinge (Internet of Things, IoT) abzielen. Diese sind in vielen Haushalten vorhanden. Jedes IoT-Gerät bildet einen neuen Netzwerk-Edge, der verteidigt werden muss und eine Sicherheitsüberwachung und -Durchsetzung an jedem Gerät erfordert.
• Eine Vielzahl von Akteuren betritt die globale Bühne: Advanced-Persistent-Threat-(APT)-Gruppen nutzen weiterhin die COVID-19-Pandemie auf vielfältige Weise aus. Zu den häufigsten Angriffen gehörten solche, die sich auf das massenhafte Sammeln von persönlichen Daten, den Diebstahl von geistigem Eigentum und das Abgreifen von Informationen konzentrierten, die den nationalen Prioritäten der jeweiligen APT-Gruppe entsprachen. Als sich das Jahr 2020 dem Ende zuneigte, zielten APT-Aktivitäten vermehrt auf Unternehmen ab, die sich an Projekten im Zusammenhang mit COVID-19 beteiligen. Dazu zählen unter anderem Projekte der Impfstoffforschung und der Entwicklung von nationalen oder internationalen Gesundheitsrichtlinien im Zusammenhang mit der Pandemie. Zu den anvisierten Organisationen gehörten Regierungsbehörden, Pharmaunternehmen, Universitäten und medizinische Forschungsunternehmen.
• Die Vulnerability-Exploits-Kurve abflachen: Patching und Fehlerbehebung bleiben fortlaufende Prioritäten für Unternehmen, da Cyber-Kriminelle weiterhin versuchen, Schwachstellen zu ihrem Vorteil auszunutzen. In den letzten zwei Jahren wurde die Entwicklung von 1.500 aktiven Exploits verfolgt. Die dabei gesammelten Daten veranschaulichen, wie schnell und weit sich Exploits verbreiten. Auch wenn dies nicht immer der Fall ist, scheinen sich Exploits nicht sehr rasch auszubreiten. Von allen Exploits, die in den letzten zwei Jahren verfolgt wurden, wurden nur fünf Prozent von mehr als zehn Prozent der Unternehmen entdeckt. Stimmen alle Parameter überein und wird eine Schwachstelle zufällig ausgewählt, so zeigen die Daten, dass die Chance, dass ein Unternehmen angegriffen wird, bei etwa eins zu 1.000 liegt. Etwa sechs Prozent der Exploits treffen innerhalb des ersten Monats mehr als ein Prozent der Unternehmen und selbst nach einem Jahr haben 91 Prozent der Exploits diese Ein-Prozent-Hürde noch nicht überschritten. Unabhängig davon ist es ratsam, sich auf die Behebung von Schwachstellen bereits bekannter Exploits zu konzentrieren. Dabei sollte die Schwachstellen-Behebung der Exploits priorisiert werden, die sich am schnellsten verbreiten.

Das Bekämpfen von Cyber-Kriminellen erfordert eine integrierte Strategie und umfassende Sensibilität
Unternehmen sehen sich mit einer Bedrohungslandschaft konfrontiert, die Angriffe an allen Fronten aufweist. Threat Intelligence ist nach wie vor von zentraler Bedeutung, um die Gefahren zu verstehen und sich gegen die sich weiterentwickelnden Bedrohungsvektoren zu verteidigen. Die Sichtbarkeit ist insbesondere dann von entscheidender Bedeutung, wenn sich eine erhebliche Anzahl von Anwendern außerhalb des üblichen Netzwerks befindet. Jedes Gerät erschafft einen neuen Netzwerk-Edge, der überwacht und gesichert werden muss. Der Einsatz von künstlicher Intelligenz (KI) und automatisierter Bedrohungserkennung ermöglicht Unternehmen, Angriffe unmittelbar, statt später zu bekämpfen. Das ist notwendig, um Attacken schnell und in großem Umfang über alle Edges hinweg abzufangen. Trainings zur Sensibilisierung von Anwendern für Fragen der Cyber-Sicherheit sollten ebenfalls priorisiert werden, weil Cyber-Hygiene nicht nur die Aufgabe von IT- und Security-Teams ist. Jeder muss regelmäßig geschult und in Best Practices unterwiesen werden, um die Sicherheit der einzelnen Mitarbeiter und des Unternehmens zu gewährleisten.

Derek Manky, Chief Security Insights & Global Threat Alliances bei FortiGuard Labs erklärt: „2020 war von Anfang bis Ende von einer dramatischen Cyber-Bedrohungslandschaft geprägt. Obwohl die Pandemie eine zentrale Rolle spielte, starteten Cyber-Kriminelle im Laufe des Jahres Angriffe mit zunehmend disruptiven Folgen. Sie maximierten die erweiterte digitale Angriffsfläche über das Kernnetzwerk hinaus und nahmen Remote-Arbeit oder -Lernen sowie die digitale Lieferkette ins Visier. Da alles in einer erweiterten digitalen Umgebung miteinander vernetzt ist, war das Cybersecurity-Risiko noch nie größer als heute. Deshalb sind integrierte und KI-gestützte Plattformansätze basierend auf umsetzbaren Bedrohungsinformationen unverzichtbar, um sich über alle Edges hinweg zu verteidigen und Bedrohungen, mit denen Unternehmen heute konfrontiert sind, in Echtzeit zu identifizieren und zu beheben.“

Über den Report
Der aktuelle Fortinet Threat Landscape Report ist ein Überblick der gesammelten Daten aus den weltweiten Sensoren der FortiGuard Labs. Er basiert auf Milliarden von Bedrohungsereignissen, die von Fortinets umfangreicher Anzahl an Sensoren in der zweiten Hälfte des Jahres 2020 weltweit beobachtet wurden. Ähnlich wie das MITRE ATT&CK-Framework die Taktiken und Techniken von Angreifern klassifiziert, wobei die ersten drei Gruppen die Erkundung, die Entwicklung von Ressourcen und den ersten Zugriff umfassen, nutzt der FortiGuard Labs Global Threat Landscape Report dieses Modell, um zu beschreiben, wie Bedrohungsakteure Schwachstellen finden, eine schädliche Infrastruktur aufbauen und ihre Ziele angreifen. Die Forschungsdaten decken globale und regionale Perspektiven ab.

Über FortiGuard Labs
FortiGuard Labs ist Fortinets Threat-Intelligence- und Forschungssparte. Ihr Ziel ist es, Fortinet-Kunden mit den besten Bedrohungsinformationen der Branche zu versorgen, um sie vor böswilligen Aktivitäten und ausgeklügelten Cyber-Angriffen zu schützen. Sie setzt sich aus einigen der sachkundigsten Bedrohungs- und Datenforscher, Wissenschaftlern, Analysten und Ingenieuren der Branche zusammen, die in speziellen Threat-Research-Laboren auf der ganzen Welt verteilt arbeiten. Die FortiGuard Labs überwachen kontinuierlich die weltweite Angriffsfläche mit Hilfe von Millionen von Netzwerksensoren und Hunderten von Partnern für den Informationsaustausch. Diese Informationen werden mit Hilfe künstlicher Intelligenz (KI) und anderen innovativen Technologien analysiert und verarbeitet, um sämtliche Daten auf neue Bedrohungen hin zu untersuchen. Diese Bemühungen führen zu zeitnahen, verwertbaren Bedrohungsinformationen in Form von Aktualisierungen der Fortinet-Security-Produkte. Proaktive Bedrohungsforschung ermöglicht unseren Kunden außerdem ein besseres Verständnis der Threats und der sogenannten Threat Actors, mit denen sie konfrontiert sind. Durch die Bereitstellung von Threat Intelligence Consulting Services helfen wir unseren Kunden, ihre Sicherheitsrisiken besser zu verstehen und ihre Bedrohungslandschaft zu verteidigen. Erfahren Sie mehr unter https://www.fortinet.com, auf dem Fortinet Blog oder bei den FortiGuard Labs.

Über Fortinet
Fortinet (NASDAQ: FTNT) schützt die wertvollsten Ressourcen einiger der größten Unternehmen, Service Provider und Behörden weltweit. Wir bieten unseren Kunden vollständige Transparenz und Kontrolle über die sich ausweitende Angriffsfläche sowie die Möglichkeit, heute und in Zukunft immer höhere Leistungsanforderungen zu erfüllen. Nur die Fortinet Security Fabric-Plattform kann die kritischsten Sicherheitsherausforderungen bewältigen und Daten in der gesamten digitalen Infrastruktur schützen, ob in Netzwerk-, Anwendungs-, Multi-Cloud- oder Edge-Umgebungen. Fortinet ist Nummer 1 was die am häufigsten ausgelieferten Security Appliances angeht. Mehr als 500.000 Kunden vertrauen Fortinet den Schutz ihrer Marke an. Fortinets (NSE) Training Institute ist sowohl ein Technologieunternehmen als auch ein Trainingsunternehmen und verfügt über eines der größten und umfangreichsten Cybersecurity-Schulungsprogramme der Branche. Weitere Informationen dazu auf www.fortinet.com, im Fortinet Blog oder bei FortiGuard Labs.

20 Besucher, davon 1 Aufrufe heute