„Sex sells“ – auch für Cyberkriminelle

Mit dem aktuell veröffentlichten Internet Security Report von WatchGuard Technologies für das vierte Quartal 2018 wird einmal mehr deutlich, dass die Angriffsfläche für Cyberbedrohungen breit gefächert ist. Wie die detaillierte Analyse zeigt, stand insbesondere das sogenannte Sextortion-Phishing – also die sexuelle Erpressung via Internet – in den Monaten Oktober bis Dezember 2018 hoch im Kurs. Aber auch der fachliche Austausch von Unternehmen über das Netz geriet spürbar ins Visier der Hacker, wie die dramatisch angestiegene Anzahl der Angriffe auf eine der führenden Webkonferenz-Lösungen im B2B-Bereich eindrucksvoll unterstreicht.

Entsprechende Attacken, die sich eine bereits 2017 entdeckte und längst gepatchte Schwachstelle in der Chrome-Browser-Erweiterung der Cisco-Webex-Anwendung für Webkonferenzen zunutze machen, schafften es direkt auf Platz 2 der prominentesten Netzwerkübergriffe. Der Anstieg im vierten Quartal um über 7.000 Prozent gegenüber dem Vorquartal ist alarmierend und untermauert, wie wichtig regelmäßige Software-Aktualisierungen sind – gerade, wenn diese Sicherheitsupdates umfassen. Zudem ist das Ergebnis ein klares Indiz dafür, dass Hacker jede sich bietende Gelegenheit ergreifen. Dies gilt auch für Phishing-Kampagnen, bei denen mittlerweile immer ausgefeilter ans Werk gegangen wird. Bestes Beispiel sind die Versuche, über eine persönlich auf den Empfänger zugeschnittene E-Mail mit der Veröffentlichung prekärer Inhalte zu drohen, wenn keine Zahlung einer bestimmten Geldsumme erfolgt. Es wird behauptet, dass durch einen Trojaner gesammelte Beweise vorliegen, die die Zielperson der Onlinenutzung pornographischer Inhalte überführen. Solche E-Mails machten die Hälfte der insgesamt von WatchGuard identifizierten Malware-Fälle aus, der Schwerpunkt der Kampagne lag dabei im asiatisch-pazifischen Raum.

 

Klicken Sie auf den unteren Button, um den Inhalt von embed.widencdn.net zu laden.

Inhalt laden

PHA+PGlmcmFtZSBzcmM9Ii8vZW1iZWQud2lkZW5jZG4ubmV0L3BkZi9wbHVzL3dhdGNoZ3VhcmQvYXRoeXB1bTY4dS9JbnRlcm5ldF9TZWN1cml0eV9SZXBvcnRfSW5mb0dyYXBoaWNfUTRfMjAxOC5wZGY/dT1zdW1lNWIiIHdpZHRoPSIxMDAlIiBoZWlnaHQ9IjI3NTBweCIgYWxsb3dmdWxsc2NyZWVuPSJhbGxvd2Z1bGxzY3JlZW4iPjwvaWZyYW1lPg==

Source: Internet Security Report Q4 2018 (Infographic)

 

Alle Ergebnisse des Reports basieren auf anonymisierten Log-Daten von über 42.000 aktiven WatchGuard-UTM-Appliances weltweit. Insgesamt blockierten die Sicherheitsplattformen – die vor allem auf Seiten mittelständischer oder großer, dezentral aufgestellter Unternehmen im Einsatz sind – im vierten Quartal 2018 über 16 Millionen Malware-Varianten (382 pro Gerät) und rund 1,24 Millionen Netzwerkangriffe (29 pro Gerät).

Neben den Erkenntnissen zur zunehmenden Attraktivität von Webkonferenzen und Sextortion-Phishing im Hacker-Umfeld liefert der jüngste, vierteljährlich veröffentlichte Internet-Security-Report von WatchGuard weitere, spannende Ergebnisse:

  • CoinHive-Kryptominer erfreuen sich hoher Beliebtheit. Die am weitesten verbreitete Malware-Form im vierten Quartal kam aus dem Umfeld der CoinHive-Kryptominer, insgesamt waren 16,5 Prozent aller WatchGuard-Sicherheitsappliances davon tangiert. Dass Kryptomining bei Cyberkriminellen generell nach wie vor im Trend liegt, unterstreicht auch die folgende Tatsache: Zwei weitere Varianten, die von den WatchGuard-Experten bereits in den vergangenen Quartalen identifiziert wurden, schafften es ebenfalls wieder in die Malware-„Top 10″.
  • Große Malware-Welle setzt auf gefälschte Banken-Webseite. Eine weitere weit verbreitete Malware-Kampagne im vierten Quartal beruht auf einer Phishing-E-Mail inklusive einer gefälschten, aber täuschend echt anmutenden Login-Seite des US-amerikanischen Finanzdienstleisters Wells Fargo. Diese zielte darauf ab, E-Mail-Adressen und Passwörter der Empfänger abzugreifen. Auch darüber hinaus verzeichnete WatchGuard im vierten Quartal einen Anstieg von ausgeklügelten Phishing-Versuchen, um in den Besitz persönlicher Bankdaten zu kommen.
  • Durch Filterfehler eines Internetdienstleisters wurden Google-Daten 74 Minuten lang durch Russland und China geleitet. Im Zuge des Internet-Security-Reports wurde auch der Missbrauch des im Internet eingesetzten Routing-Protokolls BGP (Border-Gateway-Protocol), der im November 2018 stattfand, im Detail hinterfragt. Dieser führte dazu, dass der größte Teil des Google-Verkehrs für kurze Zeit versehentlich durch Russland und China geroutet wurde. Wie die WatchGuard-Experten feststellten, war die Ursache ein Fehler in den Filtereinstellungen eines nigerianischen Internetdienstleisters namens MainOne, der sich schnell auf russische und chinesische Anbieter ausbreitete und zur falschen Umleitung führte. Diese Erkenntnis belegt klar die Unsicherheit der Standards, auf denen das heutige Internet basiert. Ein ausgeklügelter Angriff, der auf solche Schwachstellen abzielt, könnte katastrophale Folgen haben.

Der Internet-Security-Report umfasst ebenfalls eine detaillierte Analyse des dem Banking-Trojaner Exobot zugrundeliegenden Quellcodes. Diese hoch entwickelte Malware hat es darauf abgesehen, Banking- und Finanzinformationen von Android-Geräten zu stehlen. Im Zuge dessen hat das WatchGuard Threat Lab eine Liste von 150 Websites erstellt, die Exobot automatisch angreifen kann – darunter Amazon, Facebook Paypal oder Western Union. Zudem werfen die Experten einen genaueren Blick auf die Benutzerschnittstelle, die ein Angreifer im Rahmen von Exobot nutzen würde, um Befehle an infizierte Geräte zu senden.

Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies

All diese Erkenntnisse sowie Forschungsergebnisse und Sicherheits-Best-Practices helfen Unternehmen dabei, die aktuelle Cyber-Sicherheitslandschaft zu verstehen. In Folge können sie sich selbst, ihre Partner und Kunden besser vor neuen Bedrohungen schützen, wie Corey Nachreiner, Chief Technology Officer bei WatchGuard, abschließend unterstreicht: „Es gab im vierten Quartal 2018 eine spürbare Zunahme moderner Phishing-Angriffe, die auf hochwertige Informationen abzielen. Mehr denn je ist es für Unternehmen daher wichtig, einen mehrschichtigen Sicherheitsansatz zu verfolgen und Lösungen wie WatchGuard-DNSWatch einzusetzen, die Filter auf DNS-Ebene umfassen, mit denen sich potenziell gefährliche Verbindungen erkennen und blockieren lassen. Gleichzeitig werden Mitarbeitern darüber automatisch Informationen zur Verfügung gestellt, die das Bewusstsein für Phishing und die Prävention stärken. Durch die Kombination aus technischer Sicherheitskontrolle und Mitarbeiteraufklärung können Unternehmen der Gefahr durch Phishing effektiv den Riegel vorschieben.“

Der vollständige Bericht mit vielen weiteren Informationen steht online zum Download zur Verfügung. Das Datenvisualisierungstool Threat-Landscape von WatchGuard bietet darüber hinaus Echtzeitinformationen zu den unterschiedlichsten Bedrohungen.

#Netzpalaver #WatchGuard