SonicWall gibt die Ergebnisse seines jährlichen Threat Reports bekannt, der die Ausweichtaktiken von Cyberkriminellen gegen Unternehmen sowie Verbraucher aufzeigt.
„Cyberkriminelle perfektionieren ihre Methoden bei der Entwicklung, Erstellung und Durchführung von getarnten Angriffen mit zunehmender Präzision. Gleichzeitig sind sie immer häufiger in der Lage, die Sandbox-Technologie zu umgehen.“, so Bill Conner, Präsident und CEO von SonicWall.
„Heute ist es notwendiger denn je, dass Unternehmen Bedrohungen schnell erkennen und entsprechend reagieren können. Sonst laufen sie Gefahr, mit Kriminellen über das Lösegeld und die Bedingungen verhandeln zu müssen.“
Eine schnelle Reaktion hat sich als unverzichtbar erwiesen, wenn es darum geht, den durch Cyber-Bedrohungen verursachten Schaden für Systeme, Hardware, den täglichen Betrieb und die Marke zu vermeiden. Der Cloud-Sandbox-Service SonicWall Capture Advanced Threat Protection (ATP) entdeckte im Jahr 2019 fast 440.000 Malware-Varianten (1.200 pro Tag), wobei die Ergebnisse zwei Tage vor der offiziellen Veröffentlichung an Malware-Repositorys gemeldet wurden.
Mit seiner zum Patent angemeldeten Real-Time Deep Memory Inspection Technologie identifizierte SonicWall mehr als 153.000 Angriffe durch noch nie zuvor entdeckte Malware-Varianten, die herkömmliche Sandboxen nicht erkennen können – ein Anstieg von 145% gegenüber dem Vorjahr. SonicWall implementiert neue Malware-Signaturen sofort in allen laufenden Kundenlösungen und schirmt die Systeme so unmittelbar vor Angriffen ab.
Der SonicWall Cyber Threat Report 2020 bietet detaillierte Informationen und Analysen der Cyber-Bedrohungslandschaft. Die wichtigsten Ergebnisse des aktuellen Reports umfassen:
Cyberkriminelle ändern ihre Vorgehensweise bei Malware: Spray-and-Pray-Taktiken, die früher für Malware-Angriffe verantwortlich waren, wurden inzwischen zugunsten gezielter und schwer erfassbarer Methoden für schwächere Ziele abgelöst. SonicWall verzeichnete 9,9 Milliarden Malware-Angriffe: Das Volumen ist damit im Vergleich zum Vorjahr um 6% zurückgegangen.
Gezielte Lösegeld-Angriffe legen Ziele lahm: Während das Gesamtvolumen an Ransomware (187,9 Millionen) in diesem Jahr um 9% zurückging, wurden durch gezielte Angriffe viele Staats- und Kommunalverwaltungen lahmgelegt und die E-Mail-Kommunikation, Webseiten, Telefonleitungen und sogar Postdienste blockiert.
Das Internet der Dinge (IoT) ist eine Fundgrube für Cyberkriminelle: Kriminelle setzen weiterhin Lösegeld auf gewöhnliche Geräte wie Smart-Fernseher, Elektroroller und intelligente Lautsprecher, auf alltägliche Dinge wie Zahnbürsten, Kühlschränke und Türklingeln. Forscher von SonicWall Capture Labs haben einen leichten Anstieg der IoT-Malware um 5%, mit einem Gesamtvolumen von 34,3 Millionen Angriffen im Jahr 2019 festgestellt.
Cryptojacking bricht weiter ein: Die schwankenden Veränderungen auf dem Markt für Krypto-Währungen hatten direkte Auswirkungen auf das Interesse der Bedrohungsakteure an der Entwicklung von Cryptojacking-Malware. Im März 2019 spielte die Auflösung von Coinhive eine wichtige Rolle beim Rückgang des Bedrohungsvektors, wodurch das Volumen der Cryptojacking-Treffer in der zweiten Jahreshälfte auf 78% sank.
Dateilose Malware zielt auf Microsoft Office/Office 365 sowie PDF-Dokumente: Cyberkriminelle nutzten neue Techniken zur Verschlüsselung von Programmcodes, Sandbox-Erkennung und Überbrückung, was zu einer Vielzahl von Varianten und zur Entwicklung neuerer und ausgeklügelter Exploit-Kits führte, die dateifreie Angriffe anstelle von traditionellen Payloads auf eine Festplatte verwenden. Während die Zahl der Malware-Angriffe weltweit um 6% zurückging, stellte SonicWall fest, dass die meisten neuen Bedrohungen ihre Exploits in den heute vertrauenswürdigsten Dateien versteckten. Tatsächlich stellen Office (20,3 %) und PDF-Dateien (17,4 %) zusammen 38 % der neuen Bedrohungen dar, die von Capture ATP erkannt wurden.
Verschlüsselte Bedrohungen sind immer noch überall zu finden: Cyberkriminelle sind auf verschlüsselte Bedrohungen angewiesen, die traditionelle Sicherheitskontrollstandards umgehen, wie z.B. Firewall-Geräte, die nicht über die Fähigkeit oder Rechenleistung verfügen, Angriffe zu erkennen, zu kontrollieren und abzuschwächen, die über den HTTPS-Verkehr gesendet werden. SonicWall Capture Labs verzeichnete 3,7 Millionen Malware-Angriffe über TLS/SSL-Verkehr, ein Anstieg um 27% im Vergleich zum Vorjahr. Dieser Prozentsatz liegt im Trend und dürfte im Laufe des Jahres noch steigen.
Seitenkanalangriffe entwickeln sich weiter: Derartige Schwachstellen könnten sich in Zukunft auf nicht gepatchte Geräte auswirken, angefangen bei Sicherheits-Appliances bis hin zu Endnutzer-Laptops. Angreifer könnten möglicherweise digitale Signaturen verwenden, um die Authentifizierung zu umgehen oder bösartige Software digital zu signieren. TPM-FAIL, die nächste Variante von Meltdown/Spectre, Foreshadow, PortSmash, MDS und mehr, signalisiert die Bereitschaft der Kriminellen, diese Angriffsmethode zur Waffe zu machen.
Angriffe über Nicht-Standard-Ports können nicht ignoriert werden: Der diesjährige Report ergab, dass mehr als 19% der Malware-Angriffe auf Nicht-Standard-Ports abzielten, das Volumen jedoch bis zum Jahresende auf 15% mit insgesamt 64 Millionen erkannter Bedrohungen zurückging. Diese Methode wird eingesetzt, um unbemerkt und gezielt gegen Unternehmen vorzugehen.
Der SonicWall Cyber Threat Report 2020 ist das Resultat der Bedrohungsanalysen, die im Laufe des Jahres 2019 von über 1,1 Millionen strategisch platzierten Sensoren in über 215 Ländern und Regionen gesammelt wurden. Die Bedrohungsforscher von SonicWall Capture Labs haben täglich über 140.000 Malware-Proben erfasst und analysiert, über 20 Millionen Malware-Angriffe pro Tag abgewehrt und 9,9 Milliarden Malware-Angriffe aufgezeichnet. SonicWall Capture Labs beleuchtet Angriffstendenzen, um Unternehmen und Anwendern dabei zu helfen, Angreifern einen Schritt voraus zu sein, wenn diese immer gezielter in geschäftskritische Systeme vordringen.
Den kompletten Report können Sie herunterladen unter: www.sonicwall.com/ThreatReport . Für aktuelle globale Cyberangriffsdaten, inklusive Trends, Varianten und Angriffsvolumen besuchen Sie bitte das SonicWall Security Center.