Der IT-Security-Anbieter Fortinet hat die Ergebnisse seines neuesten Berichts „Global Threat Landscape“ präsentiert. Darin fasst der Sicherheitsanbieter alle drei Monate die Informationen der Fortiguard Labs zusammen, die er mit den herstellereigenen Netzwerkgeräten- und sensoren in produktiven Umgebungen im zweiten Quartal 2017 erfasst hat. Dabei konzentriere sich der Bericht auf die drei zentralen und sich ergänzenden Aspekte Anwendungs-Exploits, Malware und Botnets.

In dem aktuellen Bericht warnt Fortinet davor, dass Angreifer aufgrund schlechter Sicherheitspraktiken und riskanten Applikationsnutzung in Unternehmen durch „wurmähnliche“ Angriffe Hot Exploits in Rekordgeschwindigkeit ausnutzen können. Das heißt, sie müssen nur wenig Zeit in die Entwicklung von Angriffstechniken investieren und konzentrieren sich zunehmend auf den Einsatz von automatisierten und intensionsbasierten Tools, um das System zu infiltrieren und Business Continuity zu stören, so der Sicherheitsanbieter.

„Viele Cyberkriminelle dringen nicht mit neuen Zero-Day-Angriffen in Systeme ein, sondern nutzen hauptsächlich bereits bekannte Schwachstellen. Dadurch können sie mehr Ressourcen für die Tarnung ihrer Angriffe nutzen, die somit schwerer zu erkennen sind. Neue „wurmähnliche“ Funktionen verbreiteten Infektionen mit hohem Tempo und können sich recht einfach über Plattformen oder Vektoren hinweg ausbreiten“, erklärt Phil Quade, Chief Information Security Officer bei Fortinet. Zur Abwehr solcher Bedrohungen rät er Unternehmen daher, auf intentionsbasierte Sicherheitsstrategien zu setzen, die auf Automatisierung und Integration beruhen.

„Crime as a Service“-Infrastrukturen und autonome Angriffswerkzeuge machen es laut Fortinet für Angreifer einfacher, weltweit zu operieren und ihre Angriffe schneller auszubreiten. Dies lasse sich nur eindämmen, wenn Unternehmen mehr Wert auf konsequente Cyberpraktiken legen. Erfolgreiche Angriffe mit Hot Exploits auf Schwachstellen, die nicht gepatcht oder aktualisiert wurden, verdeutlichen dies laut dem Bericht. Zudem seien Angreifer durch automatisierte Schadprogramm in der Lage, eine Vielzahl von Bereichen anzugreifen und dadurch ihre Reichweite mit der Zeit zu vergrößern.

Die Ergebnisse des Fortinet-Berichts zusammengefasst:

  • „Ransomwürmer“ auf dem Vormarsch: Sowohl WannaCry als auch NotPetya zielten auf eine Schwachstelle ab, für die nur für wenige Monate ein Patch verfügbar war. Die Unternehmen, die von diesen Angriffen verschont blieben, hatten laut Fortinet entweder Sicherheits-Tools angewendet, die ausreichend aktualisiert waren, um die Attacken auf diese Schwachstelle zu erkennen, oder sie hatten das Patch installiert, sobald es verfügbar war.
  • Kritischer Schweregrad von Angriffen: Mehr als zwei Drittel aller Unternehmen seien im zweiten Quartal 2017 Opfer von erheblichen oder kritischen Exploits. 90 Prozent der Unternehmen meldeten laut dem Report Exploits von Schwachstellen, die drei Jahre oder älter waren. Selbst zehn oder mehr Jahren nach ihrer Ersterscheinung verzeichneten noch 60 Prozent der Firmen damit zusammenhängende Angriffe. Insgesamt erkannte der Sicherheitsbieter im zweiten Quartal 2017 184 Milliarden Exploits, 62 Millionen Malware-Erkennungen und 2,9 Milliarden Botnet-Kommunikationsversuche.
  • Zudem zeigt der Bericht, dass knapp 44 Prozent aller Exploit-Versuche an einem Samstag oder Sonntag stattfanden. Zudem war das durchschnittliche tägliche Volumen an Wochenenden doppelt so groß wie an Wochentagen.
  • Anwendungsnutzung: Risikobehaftete Anwendungen lassen laut Fortinet Risikovektoren entstehen, die Schadprogrammen Tür und Tor öffnen. Unternehmen mit einer großen Zahl an P2P-Anwendungen (Peer to Peer) verzeichnen siebenmal mehr Botnets und Malware als jene, die keine P2P-Anwendungen erlauben. Ähnlich verhält es sich mit Unternehmen, die zahlreiche Proxy-Anwendungen zulassen, so der Bericht. Diese melden beinahe neunmal mehr Botnets und Malware als die, in denen diese Anwendungen nicht erlaubt sind. Erstaunlicherweise gebe es keinen Hinweis darauf, dass die vermehrte Nutzung von Cloud- oder Social-Media-Anwendungen zu mehr Malware- und Botnet-Infektionen führt.
  • Beinahe 20 Prozent aller Unternehmen berichteten von Malware, die mobile Geräte anvisiert. IoT-Geräte stellen nach Meinung des Sicherheitsanbieters nach wie vor eine Herausforderung dar, weil sie nicht die gleiche Kontrolle, Sichtbarkeit und den gleichen Schutz wie klassische Systeme erhalten können.
  • Verschlüsselter Internetverkehr: In diesem Quartal hat die verschlüsselte Kommunikation im Internet zum zweiten Mal in Folge ein Rekordhoch erreicht. Mit 57 Prozent hat der Anteil von HTTPS-Datenverkehr den von HTTP überholt. Dies ist laut Fortinet relevant, da Schadprogramme verschlüsselte Kommunikation zur Tarnung nutzen.

Weitere Informationen finden sich unter www.fortinet.com/de.

Timo Scheibe ist Redakteur bei der LANline.