Kaspersky Lab zählte im Jahr 2016 702 Millionen Angriffsversuche durch Exploits, also Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Gegenüber 2015 entspricht das einem Anstieg von 24,54 Prozent. Damals hatten die Schutzlösungen von Kaspersky Lab etwa 563 Millionen solcher Versuche abgewehrt, wie das Unternehmen jetzt mitgeteilt hat. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse der Kaspersky-Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“. Die Studie basiert auf anonymen Daten des Kaspersky Security Network (KSN), auf den in den letzten sechs Jahren veröffentlichten Threat Intelligence Reports von Kaspersky Lab sowie auf allgemein zugänglichen Informationen.
Angriffe mit Hilfe von Exploits sind besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können, so die Sicherheitsexperten. Entsprechende Angriffe werden sowohl von Cyberkriminellen durchgeführt, mit dem Ziel, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von Akteuren, die hinter hochentwickelten und zielgerichteten Angriffen stehen. Speziell im Unternehmensbereich wurden laut Kaspersky Lab im vergangenen Jahr 28,35 Prozent mehr Firmennutzer von Exploits angegriffen als im Jahr zuvor. Die Gesamtzahl stieg damit auf über 690.000, das entspricht 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.
Am häufigsten werden Browser, Windows, Android und Microsoft Office von Exploits attackiert. Bei 69,8 Prozent aller im Jahr 2016 von Exploit-Attacken betroffenen Nutzer bezog sich der Angriff auf eine dieser Anwendungen. Betrachtet man die Zahl der betroffenen Anwender liegt der unrühmliche Exploit „Stuxnet“ (CVE-2010-2568) weiter an der Spitze. So kam 2016 den Sicherheitsexperten zufolge jeder vierte aller überhaupt von einem Exploit attackierten Nutzer damit in Berührung.
Weltweit betrachtet wurden im Jahr 2016 mehr als 297.000 Nutzer von noch unbekannten Exploits angegriffen (Zero-Day-Exploits oder bereits bekannte Exploits, die jedoch stark verschleiert wurden). Das entspricht einem Anstieg von knapp unter 7 Prozent gegenüber 2015. Der Marktpreis für noch unbekannte Exploits kann bis zu mehrere zehntausend US-Dollar betragen. Sie werden in der Regel im Zuge ausgefeilter Angriffe auf hochrangige Ziele eingesetzt.
Alle gezielten Cyberangriffe und -kampagnen, über die Kaspersky Lab von 2010 bis 2016 berichtet hat, nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt.
Obwohl immer mehr Attacken auf Exploits beruhen und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richten, fiel die Zahl der von Exploits betroffenen Heimanwender um 20 Prozent. Sie reduzierte sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016. Eine mögliche Begründung: 2016 gab es weniger Quellen für Exploits als im Jahr zuvor. So sind im Lauf des vergangenen Jahres verschiedene große und populäre Exploit Kits wie Neutrino und Angler laut Kaspersky vom Untergrundmarkt verschwunden. Einige Gruppen Cyberkrimineller haben offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten. Ein weiterer Grund liegt den Forschern nach in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es für Cyberkriminelle weit teurer geworden, ein wirkungsvolles Exploit Kit zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gilt aber nicht für Angriffe auf Unternehmen.
„Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyberspionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der Equation Group eingesetzt wurde“, warnt daher Alexander Liskin, Sicherheitsexperte bei Kaspersky Lab. „Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cybersicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern.“
Zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender raten die Experten von Kaspersky Lab die auf dem PC installierte Software auf dem neuesten Stand zu halten und wenn möglich eine automatische Update-Funktion zu nutzen.
Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden. Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
Kaspersky Lab empfiehlt, Mitarbeiter beispielsweise mittels Schulungen über die Gefahren durch Social Engineering zu unterrichten, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
Außerdem sollten Sicherheitslösungen wie beispielsweise der Automatische Exploit Schutz (AEP) von Kaspersky eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…
Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…
Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…