Aktueller Channel Fokus:

Cloud Infrastructure Services

Fortinet-Studie bestätigt steigende Gefahr durch Cyberangriffe

Von gut zu böse: Neue Bedrohungen für IT-Systeme

| Autor / Redakteur: Leda-Sophie Moors / Sarah Böttcher

Die Fortinet-Studie bestätigt, dass die Komplexität von cyberkriminellen Übergriffen zunimmt.
Die Fortinet-Studie bestätigt, dass die Komplexität von cyberkriminellen Übergriffen zunimmt. (Bild: ©James Thew - stock.adobe.com)

Im März 2019 veröffentlichte Fortinet seinen vierteljährlichen Global Threat Landscape Report. Aus diesem geht hervor, dass die Gefahr von Cyberangriffen auf Netzwerke von Unternehmen steigt. Durch neue Angriffsmöglichkeiten, wie der Zugriff auf firmeninterne Security-Systeme oder Open-Source-Malware-Tools, werden IT-Systeme gefährdet. Eine Transformation der Unternehmenssicherheit soll helfen.

Die im Global Threat Landscape Report von Hersteller Fortinet veröffentlichte Studie bestätigt, dass die Komplexität von cyberkriminellen Übergriffen zunimmt. Dies stellt Unternehmen vor eine bisher unbekannte Herausforderung: Denn sogar Security-Systeme, die sensible Daten schützen sollten, sind von Angriffen betroffen.

„Das Zeitalter von ‚Cy-Phy‘ ist angebrochen – die Verschmelzung von Cyber-Systemen und physischen Räumen“, so Christan Vogt, Senior Regional Director Germany bei Fortinet. Cyber-Sicherheits-Risiken sind sehr präsent. Daher seien grundlegende Elemente der Cyber-Security wie Transparenz und Automatisierung umso wichtiger, um potenzielle Angriffe abzuwehren.

Aktuelle Bedrohungen für IT-Systeme

Obwohl die cyberkriminelle Aktivität insgesamt ein wenig abnahm, ist dennoch ein Anstieg in der Anzahl von Exploits um 10 Prozent im vierten Quartal 2018 zu verzeichnen. Zusätzlich zur erhöhten Komplexität von Botnets sind diese mittlerweile schwer zu erkennen. Aktuell ist ein Unternehmen durchschnittlich zu 15 Prozent eher von Cyberangriffen auf ihr IT-System betroffen.

Die Vernetzung von physischer Infrastruktur und Cyber-Systemen stellt eine weitere Bedrohung dar: Dadurch vergrößert sich die Angriffsfläche für cyberkriminelle Aktivität. Ferner können auch Monitoring- und Security-Systeme von Angriffen betroffen sein. Die Fortinet-Studie bestätigt, dass sich sechs von den Top 12 Exploits nun auch auf Geräte des Internet of Things (IoT) und auf IP-fähige Kameras konzentrieren. Dadurch können unter anderem private Interaktionen observiert oder auf Endgeräte fremdeingewirkt werden. Zudem befähigt der öffentliche Zugang zu Openware-Tools auf Portalen wie GitHub Cyberkriminelle, Übungs- und Testplattformen für Wissenschaftler oder Security-Experten wie Open-Source-Malware-Tools zu nutzen und so dem ursprünglichen Zweck zu entfremden. Dies bietet ihnen eine Möglichkeit, ihre Fähigkeiten an neuen Technologien zu testen und weiterzuentwickeln.

In der Studie hat sich zudem herausgestellt, dass schädliche Nutzlastdaten anhand von Social-Media-Memes effektiv weitergeleitet werden. Die verborgene Malware stellt Kontakt zu einem C2-Host her und sucht nach Daten, in welchen sie versteckt und schließlich unbemerkt weitergeleitet werden kann.

Auch bereits durch Anwendungen im AppStore kann einem System durch Adware-Infektionen unbewusst Malware übertragen werden. Dieser Angriffstyp ist in Nordamerika und Ozeanien auf über ein Viertel und in Deutschland auf knapp unter ein Viertel festzulegen. Somit gilt sie in den meisten Regionen der Welt als eine bedrohliche Möglichkeit, Malware zu übermitteln.

Aufgrund der neuartigen Vernetzung von Informationstechnologie (IT) und Operational Technology (OT) ist eine Zunahme von Angriffen auf industrielle Kontrollsysteme (Industrial Control Systems, ICS) gegenüber dem letzten Jahr zu verzeichnen. Die Übertragung auf Geräte, die mit dem System verbunden sind, kann enorme Auswirkungen auf Infrastrukturen, die Umwelt und zuletzt das Menschenleben haben.

Security Fabric: Retter in der Not

Da es ihnen an nötigen Ressourcen und Knowhow fehlt, fällt es Unternehmen schwer, gegen Angriffe aus dem Netz auf ihr IT-System vorzugehen. Sicherheitsstrategien in Unternehmen müssten laut der Studie einer Transformation unterzogen und neu aufgebaut werden. Die von Fortinet entwickelte Security Fabric könnte Abhilfe schaffen: Sie garantiere weitgreifenden Schutz und Transparenz innerhalb des gesamten Netzwerkes, so Fortinet.

Bereits entwickelte Security-Systeme können die Zeit vom Eindringen bis zum tatsächlichen Angriff verkürzen. Dadurch sollen Unternehmen den Angriffsausgangspunkt schneller finden. Gemäß Fortinet kann die Security Fabric hingegen Kommunikation innerhalb des Netzwerkes über cyberkriminelle Angriffe ermöglichen. Dadurch könnten Bedrohungen schneller entdeckt, effizient abgewehrt und schließlich bekämpft werden.

EDR: Das Übel an der Wurzel packen

Sophos Umfrage zur Cyberkriminalität

EDR: Das Übel an der Wurzel packen

13.03.19 - Gemäß der internationalen Umfrage mit 3100 Teilnehmern kann cyberkriminelle Aktivität häufig erst auf Servern und in Netzwerken festgestellt werden. Das Erkennen von Angriffen nimmt viel Zeit in Anspruch. Die EDR-Technologie könnte dabei Abhilfe schaffen. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45802942 / IT-Security)