Von der Lieferkette über E-Mail, Mobile bis hin zur Cloud ist keine Umgebung gegen Cyber-Angriffe immun

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 26. Juli 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat heute seinen „Cyber ​​Attack Trends: 2019 Mid-Year Report“ veröffentlicht, der zeigt, dass keine Umgebung gegen Cyber-Angriffe immun ist.

Bedrohungsakteure entwickeln weiterhin neue Toolsets und Techniken, die auf in der Cloud-Infrastruktur gespeicherte Unternehmensressourcen, mobile Geräte von Einzelpersonen, vertrauenswürdige Anwendungen von Drittanbietern und sogar beliebte E-Mail-Plattformen abzielen:

  • Mobile Banking: Mit einer Zunahme der Angriffe um über 50% im Vergleich zu 2018 hat sich Banking-Malware zu einer sehr häufigen mobilen Bedrohung entwickelt. Heutzutage kann Banking-Malware Zahlungsdaten, Anmeldeinformationen und Gelder von den Bankkonten der Opfer stehlen, und neue Versionen dieser Malware können von jedem, der bereit ist zu zahlen, massiv verbreitet werden.
  • Angriffe auf die Software-Lieferkette: Bedrohungsakteure erweitern ihre Angriffsmethoden, indem sie sich beispielsweise auf die Lieferkette konzentrieren. Bei Angriffen auf die Software-Lieferkette fügt der Bedrohungsakteur in der Regel einen Schadcode in legitime Software ein, indem er einen der Bausteine ​​ändert und infiziert, auf die sich die Software stützt.
  • E-Mail: E-Mail-Betrüger haben begonnen, verschiedene Ausweichtechniken einzusetzen, um Sicherheitslösungen und Anti-Spam-Filter wie verschlüsselte E-Mails, Bilder der im E-Mail-Text eingebetteten Nachricht sowie komplexen zugrunde liegenden Code, der einfache Textbuchstaben mit HTML-Zeichen mischt, zu umgehen . Zusätzliche Methoden, mit denen Betrüger unter dem Radar von Anti-Spam-Filtern bleiben und den Posteingang der Ziele erreichen können, umfassen Social-Engineering-Techniken sowie das Variieren und Personalisieren von E-Mail-Inhalten.
  • Cloud: Die wachsende Beliebtheit von öffentlichen Cloud-Umgebungen hat zu einer Zunahme von Cyber-Angriffen geführt, die auf enorme Ressourcen und sensible Daten abzielen, die sich auf diesen Plattformen befinden. Das Fehlen von Sicherheitspraktiken wie Fehlkonfiguration und schlechte Verwaltung der Cloud-Ressourcen bleibt die größte Bedrohung für das Cloud-Ökosystem im Jahr 2019 und setzt Cloud-Assets einer Vielzahl von Angriffen aus.

„Ob Cloud, Mobile oder E-Mail, keine Umgebung ist immun gegen Cyber-Angriffe. Darüber hinaus werden Bedrohungen wie gezielte Ransomware-Angriffe, DNS-Angriffe und Cryptominers auch 2019 weiterhin relevant sein, und Sicherheitsexperten müssen sich auf die neuesten Bedrohungen und Angriffsmethoden einstellen, um ihren Organisationen den bestmöglichen Schutz zu bieten “, sagte Maya Horowitz, Direktor, Threat Intelligence & Research, Produkte am Check Point.

Top Botnet Malware im ersten Halbjahr 1 

  1. Emotet (29%) - Emotet ist ein fortschrittlicher, sich selbst verbreitender und modularer Trojaner. Emotet wurde früher als Banking-Trojaner eingesetzt und seit kurzem als Distributor für andere Malware oder böswillige Kampagnen. Es werden mehrere Methoden zur Aufrechterhaltung der Persistenz- und Ausweichtechniken verwendet, um eine Erkennung zu vermeiden. Darüber hinaus kann es auch über Phishing-Spam-E-Mails verbreitet werden, die schädliche Anhänge oder Links enthalten.
  2. Dorkbot (18%) - IRC-basierter Wurm, der die Ausführung von Remotecode durch den Betreiber sowie das Herunterladen zusätzlicher Malware auf das infizierte System ermöglicht. Die Hauptmotivation besteht darin, vertrauliche Informationen zu stehlen und Denial-of-Service-Angriffe zu starten.
  3. Trickbot (11%) - Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit ihrem ersten Erscheinen richtet sie sich hauptsächlich an Banken in Australien und Großbritannien. In letzter Zeit erscheint sie auch in Indien, Singapur und Malesia.

Top Cryptominers im ersten Halbjahr 1

  1. Coinhive (23%) - Ein Cryptominer, der entwickelt wurde, um das Online-Mining der Monero-Kryptowährung ohne Zustimmung des Benutzers durchzuführen, wenn ein Benutzer eine Webseite besucht. Coinhive ist erst im September 2017 aufgetaucht, hat jedoch 12% der weltweit betroffenen Organisationen getroffen.
  2. Cryptoloot (22%) - Ein JavaScript Cryptominer, der für das Online-Mining der Monero-Kryptowährung entwickelt wurde, wenn ein Benutzer eine Webseite ohne Zustimmung des Benutzers besucht.
  3. XMRig (20%) - XMRig ist eine Open-Source-CPU-Mining-Software, die für den Mining-Prozess der Monero-Kryptowährung verwendet wird und erstmals im Mai 2017 in freier Wildbahn veröffentlicht wurde.

Top Mobile Malware im zweiten Halbjahr 1

  1. Triade (30%)- Eine modulare Backdoor für Android, die heruntergeladenen Malware Superuser-Berechtigungen gewährt, da sie die Integration in Systemprozesse erleichtert. In Triada wurden auch URLs gefälscht, die in den Browser geladen wurden.
  2. Lotoor (11%)- Lotoor ist ein Hack-Tool, das Schwachstellen unter Android-Betriebssystemen ausnutzt, um Root-Rechte auf gefährdeten Mobilgeräten zu erlangen.
  3. Hidad (7%) - Android-Malware, die legitime Apps neu verpackt und dann an einen Drittanbieter-Store weitergibt. Es kann auf wichtige Sicherheitsdetails zugreifen, die in das Betriebssystem integriert sind, sodass ein Angreifer vertrauliche Benutzerdaten abrufen kann.

Top Banking Malware im zweiten Halbjahr 1

  1. Ramnit (28%) - Abanking Trojaner, der Bankdaten, FTP-Passwörter, Sitzungscookies und persönliche Daten stiehlt.
  2. Trickbot (21%) - Trickbot ist eine Dyre-Variante, die im Oktober 2016 auf den Markt kam. Seit ihrem ersten Erscheinen richtet sie sich hauptsächlich an Banken in Australien und Großbritannien. In letzter Zeit erscheint sie auch in Indien, Singapur und Malesia.
  3. Ursnif (10%) - Ursnif ist ein Trojaner, der auf die Windows-Plattform abzielt. Es wird normalerweise über Exploit-Kits verbreitet - Angler und Rig, jeweils zu ihrer Zeit. Es kann Informationen im Zusammenhang mit der Verifone Point-of-Sale-Zahlungssoftware (POS) stehlen. Es kontaktiert einen Remote-Server, um gesammelte Informationen hochzuladen und Anweisungen zu erhalten. Darüber hinaus werden Dateien auf das infizierte System heruntergeladen und ausgeführt.

Der „Cyber ​​Attack Trends: Geschäftsbericht 2019 1H“ gibt einen detaillierten Überblick über die Cyber-Bedrohungslandschaft. Diese Ergebnisse basieren auf Daten, die zwischen Januar und Juni 2019 aus den ThreatCloud-Informationen von Check Point stammen und die wichtigsten Taktiken hervorheben, mit denen Cyberkriminelle Unternehmen angreifen. Eine vollständige Kopie des Berichts ist bei erhältlich hier.

Folgen Sie der Check Point Software über:

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (https://www.checkpoint.com/) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Gen V-Bedrohungsprävention". Diese kombinierte Produktarchitektur schützt die Cloud-, Netzwerk- und Mobilgeräte von Unternehmen. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###