IQ Solutions GmbH The digital IT people.
26. Juni 2019

Fortnite-Studie: Global Threat Landscape Report zeigt Methoden von Cyberkriminellen auf

© Pixabay 3528223

Die Gefahr im Netz ist allgegenwärtig. Denn Cyberkriminelle gehen immer raffiniertere Wege, um weitreichenden Schaden anzurichten. Sie setzen auf komplexe Methoden von der klassischen Ransomware bis hin zu geteilten Infrastrukturen. Fortinet, ein Anbieter von Cyber-Security-Lösungen, hat jetzt seinen vierteljährlichen „Global Threat Landscape Report“ vorgelegt, in dem potentielle Gefahren benannt werden.

Dabei machen sich die Angreifer verschiedenste Mechanismen im Netz zu nutze. Zum einen setzen Cyber-Kriminelle auf Pre- und Post-Traffic. Im Vergleich der Webfiltervolumen zweier Cyber Kill Chains an Wochentagen und Wochenenden wird deutlich, dass die Gefahr während der Arbeitswoche dreimal höher ist als an arbeitsfreien Tagen. Grund dafür ist die Tatsache, dass Exploits häufig auf eine Aktion des Nutzer angewiesen sind, wie beispielsweise das Klicken auf die Inhalte einer Phishing-E-Mail. Command-and-Control-Aktivitäten (C2) erfordern so etwas dagegen nicht.

Der Report zeigt außerdem, dass sich fast 60 Prozent der Bedrohungen zumindest eine Domäne teilen. Das bedeutet, dass mehrere Botnets innerhalb einer etablierten Infrastruktur agieren. Als Beispiel dafür werden IcedIDs angeführt. Bedrohungen innerhalb einer Infrastruktur agieren auch oft auf der selben Stufe in der Kill Chain. Dies deutet darauf hin, dass Infrastrukturen für die Planung eines Cyber-Angriffs eine wichtige Rolle spielen.

Fortnites Studie richtet den Blick auch auf das Content-Management. So könnten auch Webplattformen, mit denen private Nutzer und Firmen eigene Webseiten erstellen, eine neue Angriffsoberfläche für die Cyberkriminellen bieten. Diese und die enthalten Plugins von Drittanbietern stehen dann im Fokus eines Angriffs. Zur Vorbeugung empfiehlt es sich, veröffentlichte Sicherheits-Patches umgehend zu installieren.

Zwar machen gezieltere Angriffsmethoden den größeren Teil aus, dennoch ist die Gefahr von Ransomware nicht zu unterschätzen. Eine spezialisierte Art dieser Software, die in einem mehrstufigen Angriff eingesetzt wurde, ist LockerGoga. Im Gegensatz zu anderer Ransomware wurden bei LockerGoga kaum Verschleierungs-Methoden eingesetzt, da die Angreifer sich darauf verlassen haben, dass Malware nicht leicht erkennbar ist.

Nach dem ersten erfolgreichen Angriff entwickeln viele Hacker ihre Angriffsmethoden weiter. Sie nutzen dann so genannte Dual-Use-Tools oder Tools, die bereits auf den anvisierten System vorinstalliert sind. Die „Living off the Land“ (LotL)-Taktik bietet ihnen die Möglichkeit, ihre Aktivitäten innerhalb der großen Menge an autorisierten Prozessen zu verbergen, in der sie weniger leicht erkannt und kaum zugeordnet werden können.

Mit dem Monitoring-System von IQ Solutions überwachen wir Ihr Netzwerk um eventuelle Risiken frühzeitig aufzudecken. Sprechen Sie uns an, gerne helfen wir Ihnen

Gefällt Ihnen unsere Webseite? Besuchen Sie uns - wir freuen uns!

Durchschnittliche Bewertung / 5. Anzahl

Ausgewählte Kunden

Unsere Kunden stehen bei uns im Mittelpunkt. Als inhabergeführtes Unternehmen denken wir langfristig und streben stabile und langjährige Kundenbeziehungen an.

KFP Gruppe

Simon & Partner

Merget + Partner

Die Office Profis

Eurogarant

Zahn & Zahn

Kontaktieren Sie uns