Sicherheitsbericht 2017
SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren
Santa Clara, Kalifornien, 7. Februar 2017 — Der Sicherheitsspezialist SonicWall hat die Ergebnisse seines jährlichen Sicherheitsberichts präsentiert. Zu den wichtigsten Ergebnissen zählen: die Anzahl der Point-of-Sale-Malware hat sich um 93 Prozent verringert. Weit verbreitete Exploit-Kits sind verschwunden und Angriffe durch Ransomware stiegen um das 167-Fache.
Anders als in den Jahren zuvor, reduzierte sich die Menge der identifizierten, einzigartigen Malware-Exemplare von 64 Millionen 2015 auf 60 Millionen 2016, was einem Rückgang von 6,25 Prozent entspricht. Auch die Anzahl der Malware-Angriffe verringerte sich. Hier sank die Anzahl von 8,19 Milliarden im Jahr 2015 auf 7,87 Milliarden. Im Gegenzug haben die Angriffe von Cyber-Kriminellen mit Ransomware überdurchschnittlich zugenommen. Den Anstieg führt SonicWall vor allem auf Ransomware-as-a-Service (RaaS) zurück.
Die Erkenntnisse des Reports stützen sich auf die Analysen des Global-Response-Intelligence-Defense (GRID)-Bedrohungsnetzwerks, das SonicWall betreibt und das die täglichen Feeds von mehr als einer Million Sensoren, die über knapp 200 Länder verteilt sind, auswertet.
Anzahl der Point-of-Sale-Malware ist um 93 Prozent gesunken
Schwerwiegende Datenpannen im Jahr 2014 veranlassten Unternehmen, strengere Sicherheitsmaßnahmen zu ergreifen. Viele Unternehmen implementierten in der Folge chipbasierte Kassensysteme, den Payment Card Industry Data Security Standard (PCI-DDS) und andere Sicherheitslösungen. In Zahlen ausgedrückt: Die Anzahl der durchgeführten Maßnahmen stieg 2014 im Vergleich zum Vorjahr um 333 Prozent. Das führte dazu, dass die Anzahl der neuen POS-Schädlinge im Vergleich zu 2015 um 88 Prozent und seit 2014 um 93 Prozent zurückging.
Verschlüsselter Datenverkehr ist um 38 Prozent gewachsen
Der Trend zur Verschlüsselung des Datenverkehrs hält an. So sind die verschlüsselten Anfragen an Server von 5,3 Billionen 2015 auf 7,3 Billionen 2016 gestiegen. SonicWall stellte außerdem fest, dass die überwiegende Anzahl der Web-Sitzungen im vergangenen Jahr ebenfalls verschlüsselt waren. Das entspricht 62 Prozent des Web-Traffics, den GRID beobachtet hat. Ein Grund für die Erhöhung des verschlüsselten Datenverkehrs ist die wachsende Nutzung von Cloud-Anwendungen durch Unternehmen. So wuchs die Zahl der Zugriffe auf Cloud-Applikationen von 88 Billionen 2014 auf 118 Billionen 2015 und ist 2016 auf 126 Billionen weiter angestiegen.
Der Trend zur Verschlüsselung ist generell positiv zu bewerten. Den meisten Unternehmen fehlt aber die richtige Infrastruktur, um eine Deep Packet Inspection (DPI) durchzuführen. Aus diesem Grund ist die Verschlüsselung auch ein potenzieller Angriffsvektor, da sich Malware innerhalb einer verschlüsselten Web-Sitzung nur mit DPI erkennen lässt.
„Die Bedrohungslage hat sich 2016 weder verschärft noch entschärft. Alle Anzeichen deuten vielmehr daraufhin, dass sie sich stetig verändert und eine neue Qualität annimmt“, erklärt Bill Conner, President und CEO von SonicWall. „Cyber-Sicherheit ist deshalb keine Schlacht, die irgendwann beendet ist; sie ist vielmehr vergleichbar mit einem Wettrüsten, und beide Seiten – die Guten wie die Bösen – gehen dabei außergewöhnlich geschickt und einfallsreich vor.“
„Angesichts der massiven Zunahme von Ransomware zeigt die SonicWall-Studie, wie wichtig es für Unternehmen ist, ihre Sicherheitsstrategie zu überprüfen“, ergänzt Mike Spanbauer, Vice President of Security, Test & Advisory, NSS Labs. „2016 haben Cyber-Kriminelle stark aufgeholt und daher sind solche Analysen unerlässlich im Kampf gegen Ransomware, weil sie dazu beitragen, die Sicherheit der gesamten Branche zu erhöhen und sich vor solchen Angriffen zu schützen.“
Vorherrschende Exploit Kits sind Mitte 2016 verschwunden
Als Mitte 2016 mehr als 50 russische Hacker wegen der Nutzung des Banking-Trojaners Lurk verhaftet wurden, ließ sich der weit verbreitete Angler-Exploit-Kit nicht mehr auffinden. Experten vermuten deshalb, dass sich unter den Verhafteten auch der Entwickler von Angler befand. Im Laufe des Jahres verschwanden dann aber auch die Exploit-Kits Nuclear und Neutrino nach und nach. Die restlichen, weniger verbreiteten Exploit-Kits spalteten Hacker in mehrere kleine Versionen auf. Im dritten Quartal 2016 gab es beispielsweise drei Versionen von Rig. Jede von ihnen verwendete eigene URL-Muster, Landing-Page- und Payload-Delivery-Verschlüsselungen. 2016 zeigte sich, dass Cyber-Kriminelle vermehrt Exploit-Kits zur Verteilung ihrer Ransomware verwenden. Hier kamen in der Hauptsache spezielle Versionen von Cerber, Locky, CrypMIC, BandarChor und TeslaCrypt zum Einsatz.
Ransomware-Nutzung ist um das 167-Fache gewachsen
Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen. Dieser Anstieg ist auf RaaS-Angebote zurückzuführen, die eine kostengünstige Möglichkeit bieten, eigene Schädlinge zu erstellen und zu verteilen. Im Laufe des März 2016 stieg die Zahl von Ransomware-Angriffen von 282.000 auf 30 Millionen an und wuchs im vierten Quartal bis zum Höchststand von 266,5 Millionen. Verteilungsweg Nummer eins von Ransomware war 2016 die E-Mail. Für etwa 90 Prozent der Nemucod-Angriffe und mehr als 500 Millionen Angriffe über das gesamte Jahr hinweg wurde meist Locky verwendet. Die Top Drei der angegriffenen Schlüsselindustrien waren einer ähnlichen Anzahl von Angriffen ausgesetzt. Auf Platz eins landete der Maschinen- und Anlagenbau mit 15 Prozent, gefolgt von der Pharmaindustrie und den Finanzdienstleistern mit jeweils 13 Prozent. Die Immobilienbranche landete mit 12 Prozent auf Platz drei.
IoT-Geräte wurden für Denial-of-Service-Angriffe genutzt
Die fortschreitende Integration von IoT-Geräten in Unternehmen und Privathaushalten machten sie 2016 zu einem neuen Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-Angriff in der Geschichte verwendet – den DDoS-Angriff durch das Mirai-Botnetz. Möglich machten den Missbrauch die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall Schwachstellen in allen Kategorien von IoT-Geräten fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables, Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-Produkte und Smart-Terminals. Während des Mirai-Angriffs im November 2016 richteten sich auf die USA 70 Prozent der DDoS-Angriffe, gefolgt von Brasilien mit 14 Prozent und Indien mit 10 Prozent.
Android ist trotz Verbesserungen anfällig für Overlay-Angriffe geblieben
Trotz vieler beseitigter Schwachstellen und geschlossener Exploits durch Google haben Cyber-Kriminelle neue Methoden entwickelt, die verbesserte Sicherheit zu umgehen. So hebelten beispielsweise Angreifer den Schutz vor Overlays aus, indem sie Benutzer dazu veranlassten, ihnen die fehlenden Berechtigungen nachträglich zuzuweisen. Zudem identifizierte GRID innerhalb von zwei Wochen mehr als 4.000 mit Ransomware kompromittierte Applikationen für Erwachsene – vorwiegend aus Drittanbieter-App-Stores.
Der jährliche Threat Report von SonicWall beschreibt auch Best Practices und Sicherheitsprognosen für 2017. Sie werden im vollständigen Bericht ausführlich thematisiert. Weitere Informationen gibt es unter:
• SonicWall Annual Threat Report 2017: https://www.sonicwall.com/whitepaper/2017-sonicwall-annual-threat-report8121810
• Threat Report Blog von Bill Conner, President und CEO von SonicWall: https://blog.sonicwall.com/2017/02/sonicwall-threat-report-reveals-cybersecurity-arms-race