Archiv der Kategorie: Nachrichten

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht um die Fortschritte in den Bereichen künstliche Intelligenz und Machine Learning, die weltweit zunehmende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory sowie die kommende Einführung von 5G. All dies werden auch Cyberkriminelle ins Visier nehmen. Trend Micro hat aufgrund eigener Analysen in unterschiedlichen Bereichen einige Sicherheitsvoraussagen für 2019 getroffen.

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen

„Monokulturen“, also viele Geräte mit mehr oder weniger derselben Software und demselben Betriebssystem, werden weniger, sodass sich für Cyberkriminelle der Aufwand für den Einsatz von Exploit Kits nicht länger lohnt. Sie greifen daher auf die klassische Technik des Social Engineerings zurück, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat.

Zahl der geblockten Phishing-bezogene URLs wird größer (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es künftig auch für SMS und Chat Programme geben. Cyberkriminelle sind zwar hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Diese Angriffsmethode ermöglicht es Kriminellen, die Kontrolle über die Onlinepräsenz eines Opfers zu übernehmen und macht es für Verbraucher schwierig, diese zurückzuerlangen.

99,99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen

Cyberkriminelle haben es nicht leicht, neue Schwachstellen zu finden, denn es gibt Infrastrukturen, wie die Trend Micro Zero Day Initiative (ZDI), die Sicherheitsforscher und betroffene Anbieter vereint, um Lücken verantwortungsvoll zu veröffentlichen und zu schließen. Für Angreifer stellt das Zeitfenster zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen die günstigste Gelegenheit für ihr bösartiges Tun dar. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich auch die Recherchezeit für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten.

Heimnetzwerke werden zu Eintrittspunkten in Unternehmensnetze

Heimnetzwerke umfassen mittlerweile verschiedene Geräte, wie etwa Drucker und eine steigende Zahl von Smart Home-Geräten, oder greifen auf Storage-Geräte zu, die die Nutzer sowohl für ihre Arbeit im Homeoffice als auch privat verwenden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus. Für die Sicherheit bedeutet dies jedoch, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Nutzers für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen

Trend Micro prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Zudem werden zu schwache Maßnahmen für die Cloud-Sicherheit  eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger
Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um demokratische Vorgänge im Griff zu behalten. Die Motivation wird niemals verschwinden, und den Werkzeugen ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren, doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Reaktionszeit fehlt, um das Internet von Fake News zu befreien.

Weitere Vorhersagen betreffen die Rolle von Chatbots, die Sicherheit von Industrial Control Systems, so genannte „Wurm-Kriege“ um die Vorherrschaft über IoT-Geräte oder auch die Sicherheit von smarten Gesundheitsgeräten mit Folgen etwa für ältere Nutzer und sind in dem vollständigen Bericht „Die Zukunft vor Augen: mit allgegenwärtigen und persistenten Bedrohungen fertigwerden“ nachzulesen.

Fazit

„Unternehmen müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Und der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel“ suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet. Genauso wichtig ist zudem, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen“, empfiehlt Udo Schneider.

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems (ICS) sowie Human Machine Interfaces (HMIs). Sie analysierten auch das Risiko für diese Systeme, vor allem angesichts des aktiven Interesses der verschiedenen cyberkriminellen Gruppen im Untergrund daran. Beweis dafür, wie real die Gefahr ist, war der Angriff auf das ukrainische Stromnetz 2015. Es gibt verschiedene Einträge in den Untergrundforen, die sich mit dem Thema befassen – je nach Motivation des Verfassers.

Zum Teil stammen die Beiträge zu ICS/SCADA in der Infrastruktur für Wasser- und Energiewirtschaft von Personen, die mehr Informationen zu Proofs of Concept (POCs), Schwachstellen und Exploits haben wollen – ein gefährliches Wissen in den falschen Händen. Interessanterweise gibt es aber auch Interessenten an kostenlosem SCADA-Wissen, die diesen Weg den Kosten professioneller Schulungen vorziehen. Andere wiederum geben die Gründe für ihr Interesse nicht preis. Weitere Konversationen in den Foren sind aktionsbezogener und kreisen um Ideen für mögliche Gewinne aus ICS/SCADA-Systemen. Auch werden Posts zu Bug Bounty-Programmen von Unternehmen neu gepostet.

Schon die Tatsache, dass diese Gespräche im Untergrund stattfinden, zeigt, dass für Unternehmen bei der Verbesserung der Sicherheit Eile geboten ist. Angesichts der Tatsache, dass die Recherche exponierte Systeme in kleinen und mittleren Unternehmen gefunden hatte, sollte auch ein Hinweis darauf sein, dass Unternehmen jeglicher Größe in allen Bereichen Ziel von Angriffen werden können.

Weitere Einsichten zu exponierten CI HMIs sowie eine detaillierte Darstellung der Bedrohungsakteure liefert das Whitepaper „Exposed and Vulnerable Critical Infrastructure: Water and Energy Industries“.

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Studie zeigt Mangel an Bewusstsein für IoT Sicherheit

Ergebnisse einer Umfrage von Trend Micro zur IoT Sicherheit zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu können, bevor sie IoT-Lösungen implementieren. Büro-Geräte, die in 59 Prozent der Fälle angegriffen werden, sind am stärksten im Fokus der Angreifer.

Trend Micro veröffentlicht diese Woche neue Studienergebnisse zur Sicherheit im Internet der Dinge. Diese zeigen, dass 86 Prozent der befragten IT- und Sicherheitsentscheider denken, dass das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. Deutsche Studienteilnehmer sind dabei besonders kritisch: Von ihnen geben sogar 91 Prozent an, dass die Awareness für Sicherheit verbesserungswürdig ist, während 47 Prozent beklagen, dass Security bei IoT-Projekten oftmals vernachlässigt wird. Dieser Mangel an Wissen zum Thema Sicherheit, kombiniert mit zunehmenden Bedrohungen und Herausforderungen bei der Absicherung von vernetzten Geräten, stellt ein grosses Risiko für Unternehmen dar.

Die Umfrage unter 1’150 IT- und Sicherheitsverantwortlichen in mehreren Ländern weist auf eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten hin. Immer mehr Unternehmen setzen auf das Internet der Dinge, um ihre Innovationsfähigkeit, Agilität und digitale Transformation voranzutreiben.

„Viele Cyberangriffe sind nur deshalb erfolgreich, weil es den Opfern an Bewusstsein für Sicherheit mangelt. Im IoT-Bereich ist dies besonders deutlich zu beobachten“, analysiert Udo Schneider, Security Evangelist bei Trend Micro. „Es freut mich, dass viele IT-Entscheider erkennen, dass sie dieses Bewusstsein in ihren Unternehmen steigern müssen. Wir empfehlen den Verantwortlichen, die Herausforderungen ihrer Unternehmen bei der IoT-Sicherheit anzuerkennen, ihren Sicherheitsbedarf zu analysieren und entsprechend zu investieren, um das gewünschte Sicherheitsniveau zu erreichen.“

Mangelndes Sicherheitsbewusstsein setzt Unternehmen zunehmend potentiell schädlichen Cyberangriffen aus. Laut der Trend-Micro-Umfrage richten sich solche Angriffe aktuell vor allem gegen vernetzte Büro-Geräte (in 59 Prozent der Fälle), gefolgt von Produktionsanlagen und Systemen in der Lieferkette. Sollte es Angreifern gelingen, diese Geräte zu kompromittieren, besteht die Möglichkeit, dass sie von dort aus ins Unternehmensnetzwerk gelangen und dort noch weitaus grösseren Schaden verursachen.

Über die Hälfte der Befragten gibt an, bei der Wahl einer IT-Sicherheitslösung bestimmte Funktionalitäten zu priorisieren um sich bestmöglich zu schützen. Die gefragtesten Funktionen für den Schutz von IoT-Geräten sind das Monitoring von Verhaltensanomalien und Schwachstellenmanagement. In Deutschland wird zudem überdurchschnittlich oft Virtual Shielding genannt (von 43 Prozent der Befragten).

Zusätzlich zu diesen spezifischen Funktionen empfiehlt Trend Micro eine starke Netzwerksicherheit, um sicherzustellen, dass IoT-Systeme kein zusätzliches Risiko für Firmennetzwerke darstellen. Das Unternehmen bietet zudem eine Reihe von Sicherheitslösungen an, die zusätzlichen Schutz für spezifische Typen von IoT-Geräten ermöglichen.

Weitere Informationen
Weitere Informationen zu den IoT-Sicherheitslösungen von Trend Micro finden Sie unter: https://www.trendmicro.com/us/iot-security/

Neue und verbesserte Virus und Threat Support Seite von Trend Micro

Im Rahmen unserer Anstrengungen, das Business Support Portal immer weiter zu verbessern, können wir heute ankündigen, dass wir die Virus & Schadware – Seite erweitert haben.
Sie erhalten nun ganz einfach schnelle Informationen über die letzten Knowledge-Base Artikel, welche dieser Artikel wir zur Umsetzung empfehlen und welche Artikel am meisten gelesen wurden und am hilfreichsten sind. Hier geht es zur neuen Seite.

Trend Micro Apex One – Fortschrittlicher und umfassender Endpoint-Schutz

Trend Micro stellt diese Woche die neueste Version seiner fortschrittlichen Endpunkt-Sicherheitslösung vor. Sie wird zukünftig unter dem neuen Namen „Trend Micro Apex One“ vertrieben und vereint eine grosse Bandbreite verschiedener Fähigkeiten in einem einzigen Agenten. Sie kann mit identischen Funktionen sowohl als Software-as-a-Service (SAAS) als auch On-Premise ausgerollt werden. Zudem bietet sie erweiterte Möglichkeiten, um die Erkennung und Bekämpfung von Angriffen zu automatisieren und stellt umfassende Informationen zur Verfügung, um die Sicherheit für Kunden zu erhöhen und Channel-Partnern neue Wachstumschancen zu eröffnen.

„Mit unserer neuesten Lösung reagieren wir auf die aktuell drängendsten Probleme im Bereich Endpunktsicherheit“, sagt Richard Werner, Business Consultant bei Trend Micro. „Unsere Strategie basiert darauf, dass aus unserer Sicht für effektiven Endpunktschutz nach dem aktuellen Stand der Technik eine mehrschichtige Sicherheitslösung erforderlich ist. Apex One stellt eine ausgezeichnete Wahl für Unternehmen dar, die traditionelle AV-Software oder einschichtige Sicherheitslösungen ersetzen möchten.“

Trend Micro Apex One bietet unter anderem folgende Funktionen:

  • Automatisierte Detection & Response:

Apex One basiert auf XGen, einer generationsübergreifenden Kombination aus Sicherheitstechnologien, die intelligent die passende Technologie zum richtigen Zeitpunkt einsetzt. Dazu zählen die branchenweit schnellste Virtual-Patching-Funktion, basierend auf Informationen von Trend Micros Zero Day Initiative, ebenso wie moderne Technologien zur Erkennung und Abwehr von fortschrittlichen Angriffen wie dateilosen Bedrohungen.

  • Verwertbare Informationen:

Apex One bietet deutlich erweiterte Endpoint-Detection-and-Response-Funktionen (EDR-Funktionen). Zudem steht eine optionale Anbindung an Trend Micros Service für Managed Detection and Response (MDR) zur Verfügung, der unternehmensinterne Sicherheitsteams bei der Verfolgung von Bedrohungen und Überwachung von Alarmen unterstützt.

  • Umfassende Sicherheit:

Apex One bietet eine branchenweit führende Bandbreite von Sicherheitsfunktionen in einem einzigen Agenten. Durch leistungsstarke, automatisierte EDR vereinfacht die Lösung das Ausrollen und eliminiert Silos.

Mehr über Trend Micro Apex One finden Sie hier.

 

Live Webinare im Oktober

CEO-Fraud mit organisatorischen und technischen Massnahmen erkennen und abwehren 16.10.2018, 14:00 – 15:00 Uhr
CEO-Fraud etablierte sich nach Ransomware als bewährtes Geschäftsmodell für Cyberkriminielle. Im Live Webinar zeigen wir verschiedene Hintergründe und Zusammenhänge im Umfeld von Business Email Compromise auf und widmen uns auch organisatorischen und technischen Gegen- bzw. Awareness -Massnahmen, inkl. der Simulation von Phishing-Angriffen.

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?25.10.2018, 11:00 – 12:00 Uhr (in Kooperation mit Heise Online)
Traditionelle Next-Gen IPS Systeme sind in der Lage, Netzwerke vor bekannten Bedrohungen zu schützen.  Im Webinar informieren wir, wie Sie durch die Verknüpfung von IPS Systemen mit dem Wissen über nicht veröffentlichte Schwachstellen Ihren Netzwerkschutz maximieren und durch das Zusammenspiel von IPS, Sandboxing, Gateways und Endpoint Protection ein integriertes System zum Austausch von Threat Intelligence bilden können.

Das 1×1 für sichere Industrieanlagen
30.10.2018, 14:00 – 15:00 Uhr (in Kooperation mit Industry of Things, Vogel-IT)
Industrie 4.0, SmartFactory, IIoT – die Begriffe sind aktuell in aller Munde. Allerdings wird (fehlende) Sicherheit oft als Hemmschuh für eine breite Nutzung bezeichnet. Erfahren Sie im Webinar mehr über Priorisierung von Schutzzielen, aktuelle Normen und Richtlinien, IT Herausforderungen im Produktionsumfeld und technische Massnahmen zum Absichern von Produktionsprozessen.

WEBINARAUFZEICHNUNGEN AUS DEM SEPTEMBER 2018

Sicherheitslücken: Kampf um ein begehrtes Gut
Neues aus der Technik: Produktneuheiten der letzten Monate
Unseen Threats, Imminent Losses: H1 2018 Security Roundup Report

„Locky Poser“ ist nicht das, was die Malware vorgibt zu sein

Originalbeitrag von Ian Kenefick, Threats Analyst

Ransomware hatte zwar ihren Höhepunkt 2017 erreicht, dennoch gab es in der ersten Hälfte 2018 eine leichte Zunahme bei diesbezüglichen Aktivitäten – mit Anpassungen, um die Sicherheitslösungen zu umgehen, oder Täuschungen wie im Fall von PyLocky (RANSOM_PYLOCKY.A),die bewährte Ransomware nachahmt. Ende Juli und während des gesamten August gab es Wellen von Spam-Mails, welche die PyLocky Ransomware ablegten.

Auch wenn die Malware versucht, in der Lösegeldnachricht als Locky zu erscheinen, handelt es sich nicht um diesen Erpresser. PyLocks ist in Python geschrieben, mit PyInstaller gepackt und enthält bemerkenswerterweise Funktionalität gegen Machine Learning. Infolge des kombinierten Einsatzes des Inno Setup Installer (quelloffen und skript-basiert) und PyInstaller stellt die Malware statische Analysemethoden, einschliesslich ML-basierter Lösungen, vor Herausforderungen. Ähnlich agierten bereits Varianten von Cerber.

Die Verteilung von PyLocky scheint sich auf Europa, vor allem Frankreich, zu konzentrieren. Zwar begann die Spam-Kampagne klein, nahm jedoch später im Ausmass zu.

Bild 1: Distribution von PyLocky-bezogenem Spam vom 2. August (links) und 24. August (rechts)

Bild 2: PyLocky Lösegeld-Nachricht, die vorgibt, Locky Ransomware zu sein.

Technische Details zu der Bedrohung liefert der Originalbeitrag.

Sicherheitsverantwortliche: wenig Mitspracherecht bei IoT Entscheiden

Eine weltweite Umfrage von Trend Micro zeigt, dass CISOs und Sicherheitsexperten nur für 38 Prozent der IoT-Projekte in Unternehmen konsultiert werden. Fast 33 Prozent der Befragten geben an, dass ihnen nicht bekannt ist, wer in ihrem Unternehmen für IoT-Sicherheit verantwortlich ist. Befragte Unternehmen berichten von durchschnittlich drei Angriffen auf vernetzte Industrieanlagen im vergangenen Jahr.

Trend Micro stellt heute Umfrageergebnisse vor, die zeigen, dass sich Unternehmen auf der ganzen Welt unnötigen Cyberrisiken aussetzen, weil sie versäumen, IT-Sicherheitsteams bei ihrer Planung von Internet-of-Things-Projekten (IoT-Projekten) mit einzubinden.

Eine Umfrage des japanischen IT-Sicherheitsunternehmens unter 1150 IT- und Sicherheitsentscheidungsträgern in Deutschland, Frankreich, Japan, Großbritannien und den USA ergab, dass 79 Prozent zwar ihre IT-Abteilung bei der Auswahl industrieller IoT-Lösungen miteinbeziehen, aber nur 38 Prozent ihre Sicherheitsteams.

„Es ist erstaunlich, wie IT-Sicherheitsteams aus IoT-Projekten ausgeschlossen werden, obwohl dies die Unternehmen eindeutig unnötigen Cyberrisiken aussetzt“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Unsere Studie zeigt, dass zu viele Unternehmen weltweit Sicherheit nicht als Teil ihrer IoT-Strategie priorisieren, was sie anfällig für Angriffe macht. Wenn Sicherheit nicht im Rahmen der Implementierung berücksichtigt wird, bleiben diese Geräte oftmals gefährdet und anfällig, da sie grösstenteils nicht für Updates oder Patches ausgelegt sind.“

Die Untersuchung ergab, dass die befragten Unternehmen im vergangenen Jahr mehr als 2,5 Millionen Dollar für IoT-Initiativen ausgegeben haben und planen, in den nächsten 12 Monaten erneut so viel zu investieren. Angesichts solch hoher finanzieller Investitionen sollte auch in Sicherheit investiert werden, um die Risiken für vernetzte Industrieanlagen zu minimieren. Doch nur 56 Prozent der neuen IoT-Projekte beziehen einen Chief Information Security Officer (CISO) als einen der Entscheidungsträger bei der Auswahl von Sicherheitslösungen mit ein.

Laut IDC kann die IoT-Befähigung, die womöglich eine erstmalige Anbindung von industriellen Kontrollsystemen an das Internet beinhaltet, Software-Schwachstellen offen legen, die Unternehmensdaten gefährden. Obendrein ermöglichen sie Angreifern, softwarebasierte Sicherheitsmechanismen gezielt anzugreifen und potenziell zu manipulieren, um der Öffentlichkeit absichtlich oder unbeabsichtigt physische Schäden zuzufügen. (1)

Die Studie bestätigt diese Befürchtungen insofern, dass sie ergab, dass Unternehmen im vergangenen Jahr durchschnittlich drei Angriffe auf ihre vernetzten Anlagen erlitten. Dies zeigt, dass das Risiko, das von ungesicherten IoT-Anlagen ausgeht, Auswirkungen auf Unternehmen weltweit hat.

Darüber hinaus gaben 93 Prozent der Befragten an, dass IoT-Anwendungen schon mindestens eine Bedrohung für kritische Infrastrukturen in ihrem Unternehmen verursacht haben. Die häufigsten Gefahren durch zusätzliche Verbindungen entstehen durch komplexe Infrastrukturen, eine erhöhte Anzahl von Endpunkten und einem Mangel an angemessenen Sicherheitsmassnahmen.