Palo Alto Networks analysiert Malware Trends

Palo Alto Networks analysiert Malware Trends

Angriffsvektoren bei branchenspezifischen Anwendungen im Fokus

München – 10. Dezember 2014Palo Alto Networks, Spezialist für Enterprise-Security, veröffentlicht eine neue Analyse von Malware-Trends, die weltweit Tausende von Unternehmen in wichtigen Branchen betreffen. Unter den Erkenntnissen, die heute im Rahmen des neuen Unit 42 Threat Landscape Review veröffentlicht werden, zählte unter anderem das fortdauernde Auftreten von Kuluoz bzw. Asprox Malware. Auf dieser Malware-Familie basiert ein Großteil der Angriffe im Gesundheitswesen, im Einzelhandel und in der Finanzindustrie.

Der Unit 42 Threat Landscape Review ist ein regelmäßiger Report, der untersucht, inwieweit Unternehmen aus verschiedenen Branchen von Malware betroffen sind. Die Forschung hierzu wird von Unit 42, dem Analyse-Team, mit Daten aus Wildfire™, der zentralen Komponente zur Malware Analyse von Palo Alto Networks Security-Plattform, durchgeführt. Wildfire unterstützt die Identifizierung von Bedrohungen, indem diese in einer virtuellen Umgebung ausgeführt und überprüft werden.

Download Report

„Die Trends, die wir im Threat Landscape Review beobachten, zeigen, dass Malware-Angriffe auf Branchen wie Finanzen und Gesundheitswesen sowie auf kritische Infrastrukturen zwar über ähnliche Kanäle erfolgen, aber in deutlich unterschiedlichen Ausmaßen. Es ist wichtig, dass alle Beteiligten – von der Managementebene bis zu den für die Umsetzung von Sicherheitsmaßnahmen verantwortlichen Teams – über die aktuellen IT-Security-Trends und Malware-Verbreitungsmuster informiert sind. Zudem empfehlen wir einen präventiven Ansatz zum Schutz der Unternehmen“, erklärte Ryan Olson, Intelligence Director, Unit 42, Palo Alto Networks.

Die wichtigsten Erkenntnisse aus dem Threat Landscape Review für Herbst 2014

· In allen Branchen sind E-Mail (SMTP) und HTTP primäre Kanäle zur Verbreitung von Malware, aber die Prozentsätze sind je nach Branche sehr unterschiedlich. Dies zeigt, dass die Branchen verschiedene Bedrohungsprofile aufweisen. Im Einzel- und Großhandel kommt die Malware zu fast 28 Prozent über den Web-Kanal, während dies beim Hotellerie- und Gastgewerbe nur 2 Prozent ausmacht.Unternehmen müssen Einblick in den Datenverkehr in ihren Netzwerken haben, so dass sie Bedrohungen schnell erkennen und abwehren können.

· Malware wurde in über 50 verschiedenen Anwendungen transportiert, 87 Prozent davon wurden über E-Mail und 11,8 Prozent über Web-Browser (HTTP) verbreitet. Während diese beiden Kanäle den Großteil der Malware-Angriffe ausmachen, ist es wichtig, dass Unternehmen in der Lage sind, Malware in jederbeliebigen erlaubten Anwendung in ihrem Netzwerk zu identifizieren.

· Über 90 Prozent der jeweils spezifischen Malware-Sampleswurden in nur ein oder zwei Angriffen eingesetzt. Die meisten dieser Dateien sind Teil übergreifender Malware-Familien, aber indem Angreifer unterschiedliche Dateien nur einmal oder zweimal einsetzen, können sie viele Antiviren-Programme umgehen. Sicherheitsverantwortliche sollten auf Lösungen zurückgreifen, die Angriffe in mehreren Stufen entlang der Kill-Chain identifizieren und stoppen können.

· Eine als Kulouz bzw. Asprox bekannte Malware-Familie war für etwa 80 Prozent aller Angriffe im Oktober 2014 verantwortlich, wovon fast 2.000 Unternehmen betroffen waren. Trotz mehrfacher Versuche ihre Quellinfrastruktur zu stören, plagt diese Malware Internetnutzer bereits seit Jahren.

Unternehmen können eine kundenspezifisch angepasste Version des Threat Landscape Review in Form eines Enterprise Risk Report anfordern. Der Report gibt Informationen dazu, wie Netzwerke anderer Unternehmen der gleichen Branche gegenüber Malware-Angriffen aufgestellt sind. Dies gibt wichtige Hinweise dazu, den Status des eigenen Netzwerks besser zu verstehen.

Enterprise-Security-Plattform

Um Unternehmen vor Cyber-Bedrohungen und Malware, wie sie im Threat Landscape Review analysiert werden, zu schützen, bietet die Palo Alto Networks Enterprise Security Platform einen präventiven Ansatz mit drei wesentlichen Komponenten: Next-Generation Firewall, erweiterter Endpunktschutz und eine Cloudlösung zur Bedrohungsanalyse. Damit lassen sich IT-Umgebungen gegen bekannte und unbekannte Bedrohungen schützen und der sichere Einsatz von immer mehr und zunehmend komplexeren Anwendungen sicherstellen.