McAfee Quarterly Threats Report mit Fünf-Jahres-Analyse

McAfee Labs: Erpresser-Programme weiter auf dem Vormarsch

McAfee Quarterly Threats Report mit Fünf-Jahres-Analyse / Neue Erkenntnisse zu GPU-Malware und Techniken für das Abfischen von Daten aus Unternehmensnetzwerken / Ransomware vom zweiten Quartal 2014 bis zum zweiten Quartal 2015 um 127 Prozent angestiegen

Santa Clara/München, 1. September 2015Der aktuelle McAfee Quarterly Threats Report untersucht die Einsatzszenarien neuer Malware, die auf Grafikprozessoren (GPU) zielt und bietet eine Übersicht der wichtigsten Exfiltrationstechniken von Cyber-Kriminellen. Er zeigt auch, dass Ransomware erneut stark zugenommen hat, während die Infektionsrate durch mobile Malware sowie Spam-Botnets zurückging. Weiterhin groß ist die Bedrohung durch infizierte Webseiten, Dateien und Schadprogramme. So verzeichneten durch McAfee geschützte Netzwerke im zweiten Quartal stündlich etwa sieben Millionen Schadprogramme, die sich installieren oder starten wollten.

Anlässlich des fünften Jahrestags der Fusion von McAfee und der Intel Corporation blickt der neue Bericht zurück und vergleicht die Vorhersagen der Experten von Anfang 2010 mit dem, was aktuell im Bereich der Hard- und Software-Sicherheitsbedrohungen geschieht. Die Fünf-Jahres-Analyse der Bedrohungslandschaft zeigt:

  • Intel Security sah die Bedrohungen für Hard- und Firmware-Komponenten sowie Laufzeitintegrität voraus.
  • Zunehmend evasive Malware und lang andauernde Angriffe kamen nicht überraschend, aber einige der aktuellen Taktiken und Techniken waren vor fünf Jahren noch nicht vorstellbar.
  • Auch wenn der Einsatz mobiler Geräte sogar noch rasanter als erwartet zugenommen hat, haben breit angelegte Angriffe auf diese Geräte sehr viel langsamer zugenommen als erwartet.
  • Bei „Internet-of-Things“-Geräten stehen  Bedrohungsszenarien noch ganz am Anfang.
  • Die Cloud-Einführung hat die Natur einiger Angriffe verändert: Geräte werden nicht mehr wegen der Daten angegriffen, die direkt auf ihnen gespeichert sind, sondern um Zugang zu den wirklich wichtigen Daten zu erlangen.
  • Cyber-Kriminalität hat sich zu einer vollwertigen Industrie mit Lieferanten, Märkten, Dienstleistern, Finanzierungs- und Handelssystemen sowie zahlreichen Geschäftsmodellen entwickelt.
  • Unternehmen und Verbraucher schenken Updates, Patches, Passwortschutz, Sicherheitswarnungen, Standardkonfigurationen und anderen einfachen, aber wichtigen Möglichkeiten, um virtuelle und physische Vermögenswerte zu sichern, immer noch nicht genügend Aufmerksamkeit.
  • Die Entdeckung und Ausnutzung zentraler Internet-Sicherheitslücken hat gezeigt, dass einige grundlegende Technologien unterfinanziert und unterbesetzt sind.
  • Es gibt eine wachsende positive Zusammenarbeit zwischen Sicherheitsunternehmen, Wissenschaft, Strafbehörden und Regierungen, um kriminelle Aktivitäten zu unterbinden.

„Wir waren sehr beeindruckt, wie drei Schlüsselfaktoren – die Zunahme der Angriffsflächen, die Industrialisierung der Cyber-Kriminalität sowie die Komplexität und Fragmentierung des IT-Sicherheitsmarkts – die Entwicklung der Bedrohungen, die Größe als auch die Häufigkeit der Angriffe beschleunigt haben“, erklärt Vincent Weafer, Senior Vice President der Intel Security McAfee Labs. „Um mit einer solchen Dynamik Schritt zu halten, müssen sich die Akteure der IT-Sicherheit intensiver über Bedrohungen austauschen, mehr Sicherheitsprofis rekrutieren, Innovationen der Sicherheitstechnologie beschleunigen und Behörden intensiver einbeziehen, um die Bürger im Cyberspace wirksam zu schützen.“

Der Quartalsbericht beschäftigt sich außerdem detailliert mit drei Einsatzszenarien von Malware, die auf Grafikprozessoren zielt. In der Vergangenheit wurde nahezu jede Malware dafür entwickelt, um vom Hauptsystemspeicher aus auf der zentralen Recheneinheit (CPU) ausgeführt zu werden. Die neuen Einsatzszenarien nutzen hingegen die Effizienz der Grafikprozessoren, die speziell entwickelt wurden, um Bilder auf dem Display schneller anzuzeigen. Die untersuchten Szenarien zeigen, dass Hacker versuchen werden, die reine Verarbeitungsleistung der Grafikprozessoren zu nutzen, um herkömmliche Malware-Abwehrfunktionen zu umgehen, indem sie dort angreifen, wo bisherige Systeme nicht mit schädlichem Code rechnen.

Der Quartalsbericht erläutert auch die Techniken von Cyber-Kriminellen, um eine Vielzahl von persönlichen Informationen aus Firmennetzwerken zu extrahieren: Namen, Geburtsdaten, Adressen, Telefonnummern, Sozialversicherungsnummern, Kredit- und Debitkartennummern, Gesundheitsinformationen, Anmeldeinformationen und sogar sexuelle Vorlieben. Neben den Taktiken und Techniken, die die Angreifer nutzen, werden auch die Angreifer-Typen, ihre Motivation und ihre wahrscheinlichen Ziele sowie adäquate Gegenmaßnahmen im Bericht erläutert.

Die wichtigsten Ergebnisse des Quarterly Threats Reports über das zweite Quartal 2015:

  • Ransomware wächst mit 58 Prozent im zweiten Quartal weiterhin rasant – seit dem Vorjahresquartal um 127 Prozent. Intel Security führt das auf die schnelle Verbreitung neuer Versionen von CTB-Locker, CryptoWall und anderen zurück.
  • Mobiler Abschwung. Die Gesamtzahl der mobilen Malware stieg im zweiten Quartal um 17 Prozent. Die Infektionsrate ging jedoch um etwa ein Prozent pro Region zurück, mit Ausnahme von Nordamerika, wo sie um vier Prozent zurückging und Afrika, wo sie unverändert blieb.
  • Spam-Botnets. Der Trend zum Rückgang von Botnet-generiertem Spam hielt im zweiten Quartal an, da das Kelihos-Botnet untätig blieb. Slenfbot behauptet erneut den Spitzenplatz, dicht gefolgt von Gamut und Cutwail.
  • Verdächtige Webseiten (URLs). Im zweiten Quartal wurde pro Stunde mehr als 6,7 Millionen Mal versucht, McAfee-Kunden mittels E-Mails oder Browser-Suchanfragen auf riskante Webseiten zu locken.
  • Infizierte Dateien. Im zweiten Quartal wurden pro Stunde mehr als 19,2 Millionen infizierte Dateien in McAfee-Kundennetzwerken entdeckt.
  • Schadprogramme nehmen zu. Im zweiten Quartal versuchten pro Stunde sieben Millionen zusätzliche potenziell unerwünschte Programme (PUP) sich auf McAfee-geschützten Netzwerken zu installieren oder zu starten.

Ausführlichere Informationen bietet der vollständige Bericht: McAfee Labs Threats Report August 2015