Archiv der Kategorie: Nachrichten

Apex One Webinar im März

Trend Micro Apex One™ bietet mit dem Endpoint Sensor, Application Control und Vulnerability Protection drei integrierte Module zum Schutz und zur Nachvollziehbarkeit von Attacken an. Im Webinar gehen wir auf die einzelnen Funktionen ein und erläutern deren Nutzungsmöglichkeiten.

Jetzt anmelden

Security Roundup Report 2018: Unternehmen sollten auf veränderte Bedrohungslandschaft reagieren

Trend Micro veröffentlichte seine Auswertung von Bedrohungsdaten aus dem Jahr 2018. Dabei zeigt sich ein deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomware-Angriffe nahmen hingegen drastisch ab.

Security Roundup Report 2018

Trend Micro veröffentlichte seinen Security Roundup Report für das Jahr 2018, der einen deutlichen Wandel in der Cyber-Bedrohungslandschaft zeigt. Dazu gehört eine deutliche Zunahme von Kryptowährungs-Minern – um 237 Prozent im Jahresverlauf. Zudem geschehen Angriffe häufiger, die das menschliche Bedürfnis ausnutzen, möglichst schnell auf die Anforderungen von vermeintlichen Autoritäten zu reagieren. Dazu gehört Business E-Mail Compromise (BEC, auch Chef-Masche oder CEO-Fraud) ebenso wie Phishing. Die Anzahl der geblockten Phishing-URLs stieg im Vergleich zum Vorjahr um 269 Prozent. Der Zuwachs seit dem Jahr 2015 beträgt sogar fast 2.500 Prozent. (1)

Richard Werner, Business Consultant bei Trend Micro meint:

„Die Veränderungen der Bedrohungslandschaft im Jahr 2018 deuten auf einen Wandel in den Köpfen der Cyberkriminellen hin. Die meisten Angriffe geschehen heute gezielt und geplant – im Gegensatz zu den universellen Angriffsmethoden in der Vergangenheit. Angesichts dieses Musters entwickeln wir unsere Produkte dahingehend, dass sie diese Angriffe erkennen und wir den Angreifern damit einen Schritt voraus sind.“

Die Zahl der BEC-Angriffe stieg 2018 um 28 Prozent. Diese Attacken geschehen zwar seltener als Phishing-Versuche, sind jedoch deutlich ausgefeilter und erfordern genaue Planung. Dafür verspricht jeder Angriff aber auch einen Gewinn von durchschnittlich 132.000 US-Dollar. Da diese Attacken keine Malware benötigen und deshalb von traditionellen Security-Maßnahmen nicht erkannt werden, benötigen Unternehmen neue, intelligentere Lösungen, um sich gegen sie zu schützen. Dazu gehören Lösungen wie Trend Micro Writing Style DNA, das mittels künstlicher Intelligenz den Schreibstil von Entscheidungsträgern analysiert und erkennt, ob eine empfangene Mail möglicherweise gefälscht wurde.

Weitere Veränderungen in der Bedrohungslandschaft betreffen Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) kaufte im Jahr 2018 mehr von ihnen als jemals zuvor, darunter 224 Prozent mehr Bugs in industriellen Steuerungssystemen als im Vorjahr. Dies ist besonders für Unternehmen relevant, die Probleme damit haben, ihre Systeme zu patchen. Denn während Zero-Day-Exploits immer seltener werden, wurden bereits bekannte Schwachstellen 2018 für die größten Angriffe genutzt. Dabei werden Sicherheitslücken angegriffen, für die schon seit mehreren Monaten oder Jahren Patches verfügbar sind, die jedoch in den Unternehmensnetzwerken noch immer nicht geschlossen wurden.

Weitere Indizien für den Wandel sind die Arten von Bedrohungen, die geringer werden. Erkennungen von Ransomware gingen im Vergleich zu 2017 um 91 Prozent zurück, wobei 45 Prozent weniger neue Ransomware-Familien entdeckt wurden. Diese Entwicklung entspricht dem Gesamtbild. Schließlich sind für Ransomware-Angriffe keine besonders intensive Planung, technische Fähigkeiten oder Einfallsreichtum erforderlich, da zahlreiche Ressourcen dafür in Untergrund-Marktplätzen verfügbar sind.

Trend Micro arbeitet durch intensive Forschung und fortschrittliche Auswertungsmethoden für Bedrohungsinformationen an neuen und erweiterten Produkten, um sicherzustellen, dass seine Kunden den Angreifern auch weiterhin einen Schritt voraus sind.

Weitere Informationen

Den vollständigen Bericht mit weiteren Informationen zu Entwicklungen in der Bedrohungslandschaft finden Sie unter https://documents.trendmicro.com/assets/rpt/rpt-unraveling-the-tangle-of-old-and-new-threats.pdf sowie weiter unten zum Download.

Fußnoten

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html

Studie von Trend Micro zeigt: Phishing ist die häufigste Methode für Cyberangriffe

Neue Umfrageergebnisse von Trend Micro zur IT-Sicherheit zeigen, dass Phishing die häufigste Angriffsmethode für Cyber-Attacken ist. 38 Prozent der Unternehmen sind bereits Opfer dieser Art von Angriffen geworden. Um dies zu verhindern, stellen Schulungen für Mitarbeiter ein wichtiges Instrument dar. Die Studie ergab jedoch auch, dass diese für 39 Prozent der befragten IT- und Sicherheitsentscheider eine Herausforderung darstellen.

Phishing ist die häufigste Methode für Cyberangriffe

Dies geht aus Studienergebnissen hervor, die Trend Micro veröffentlichte. In einer Befragung gaben 38 Prozent der befragten IT- und Sicherheitsentscheider weltweit an, dass ihr Unternehmen bereits Opfer eines Phishing-Angriffs wurde. Gleichzeitig kommt es immer häufiger zu dieser Art von Angriffen: Die Anzahl der von Trend Micro geblockten, bösartigen Phishing-URLs stieg seit 2015 um fast 2.500 Prozent an. (1)

„Phishing-Angriffe werden bei Cyberkriminellen immer beliebter, da sie mit relativ wenig Aufwand grosse Schäden verursachen können“, erklärt Udo Schneider, Security Evangelist bei Trend Micro. „Diese Angriffe sind deshalb so erfolgversprechend, da sie die ‚Schwachstelle Mensch‘ ins Visier nehmen. Um sich wirksam zu schützen, sollten Unternehmen neben einer zeitgemässen IT-Sicherheitslösung vor allem in die Aufklärung und Schulung ihrer Mitarbeiter investieren.“

Udo Schneider weiter: „Wir möchten die IT-Sicherheitsverantwortlichen in Unternehmen dabei unterstützen, ihre Mitarbeiter für die Gefahren im Cyber-Raum zu sensibilisieren. Besonders zum Schutz vor Phishing ist es wichtig, dass jeder Mitarbeiter über die Wirkungsweise solcher Angriffe informiert ist. Dafür haben wir mit Trend Micro Phish Insight ein kostenloses Simulations- und Informationsangebot geschaffen.“

Kostenlose Phishing-Simulation

Mit Trend Micro Phish Insight können Unternehmen jeder Grösse das Bewusstsein ihrer Mitarbeiter für betrügerische E-Mails testen. Dafür bietet Phish Insight verschiedene Templates, die sich an die häufigsten Phishing-Kampagnen anlehnen. Diese stehen in insgesamt acht Sprachen zur Verfügung, darunter auch Deutsch. Zudem können Nutzer auch eigene Texte verwenden.

Auf der Plattform sind auch Materialien zu finden, mit denen Anwender eine massgeschneiderte Aufklärungskampagne erstellen können. Phish Insight erfordert kein eigenes Budget und nur fünf Minuten Zeitaufwand, um eine höchst realistische Phishing-Simulation zu starten.

Weitere Informationen

https://phishinsight.trendmicro.com/en/

https://www.trendmicro.com/content/dam/trendmicro/global/de/business/products/user-protection/sps/FINAL_DS01_Phish_Insight_180316DE_HR.pdf

Fussnoten

(1) vgl. https://www.trendmicro.com/de_de/about/newsroom/press-releases/2018/20181220-trend-micro-it-sicherheitsvorhersagen-fuer-2019-cyberangriffe-werden-immer-ausgefeilter.html 

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Interne Kommunikation stellt grösste Herausforderung für Cybersicherheit dar

Trend Micro hat weltweit IT- und Sicherheitsentscheider zum Thema Cyberseicherheit und interne Kommunikation befragt. Die Ergebnisse zeigen, dass viele der Befragten das Gefühl haben, in ihrer Funktion zu wenig Unterstützung zu bekommen. 57 Prozent gaben an, dass die interne Kommunikation von Bedrohungen die grösste Herausforderung für sie darstellt. 33 Prozent von ihnen fühlen sich sogar innerhalb des Unternehmens isoliert.

Wie die Umfrage zeigt, stehen IT-Verantwortliche zunehmend unter Druck

Als Herausforderung empfinden die Befragten unter anderem die Priorisierung aufkommender Bedrohungen (47 Prozent) und das Schritthalten mit einer immer stärker diversifizierten Bedrohungslandschaft (43 Prozent). Diese Belastung schlägt sich auch in einer gesunkenen Zufriedenheit der Befragten mit ihrer Arbeitsstelle nieder: 34 Prozent gaben an, dass diese innerhalb der letzten zwölf Monate abgenommen hat.

Zwar scheint IT-Sicherheit in vielen Unternehmen inzwischen Chefsache zu sein

72 Prozent gaben an, dass das Thema entweder ständig oder bei Bedarf auf Geschäftsführungsebene behandelt wird. Dennoch ist die Kommunikation noch immer verbesserungswürdig. So ergab die Umfrage auch, dass 44 Prozent der Befragten Schwierigkeiten dabeihaben, der Unternehmensführung komplexe Sachverhalte zu vermitteln. 57 Prozent nannten die interne Kommunikation sogar als grösste Herausforderung für die Cybersicherheit in ihrem Unternehmen.

Die Studie zeigt auch, dass es oft erst eines aufsehenerregenden Cyberangriffs bedarf, um die nötige Aufmerksamkeit für IT-Sicherheit zu bekommen. 64 Prozent der Befragten erleben, dass nach Vorfällen wie WannaCry die Kommunikation für sie einfacher wird. Dies wirft die Frage auf, wie IT-Verantwortliche diese Kommunikationsbarrieren überwinden können, bevor solche Angriffe geschehen.

Über die Studie

Von Opinium durchgeführte Studie im Auftrag von Trend Micro. Befragt wurden 1.125 IT- und Sicherheitsentscheider im Vereinigten Königreich, den USA, Deutschland, Spanien, Italien, Schweden, Finnland, Frankreich, den Niederlanden, Polen, Belgien und der Tschechischen Republik.

Tesla wird Partner für Hacking-Wettbewerb Pwn2Own 2019

Der diesjährige Hacking-Wettbewerb Pwn2Own wird vom 20. bis 22. März in Vancouver stattfinden und wird von der Zero Day Initiative (ZDI) von Trend Micro organisiert. Die Veranstaltung umfasst in diesem Jahr erstmals eine Automotive-Kategorie.

Die Liste der zu hackenden Geräte wurde in diesem Jahr um ein Tesla Model 3 erweitert. Damit setzt der diesjährige Pwn2Own-Wettbewerb den verstärkten Fokus auf IoT-Geräte (Internet of Things/Internet der Dinge) fort, der bereits den Ende 2018 durchgeführten Pwn2Own Tokyo ausgezeichnet hat. Dort standen erstmals Consumer-IoT-Geräte auf der Liste der anzugreifenden Geräte. Tesla führte als erster Automobilhersteller bereits 2012 Over-the-Air-Updates durch und lieferte seitdem hunderte solcher Updates aus. Die Teilnahme des Unternehmens an dem Wettbewerb stellt einen weiteren Schritt hin zur Ära der vernetzten Geräte dar.

„Seit 2007 ist Pwn2Own zu einem branchenweit führenden Wettbewerb geworden, der die Schwachstellenforschung bei den heute wichtigsten Plattformen fördert“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Über die Jahre haben wir immer wieder neue Kategorien und Ziele hinzugefügt, um den Fokus der Forscher auf solche Bereiche zu lenken, die für Unternehmen und Verbraucher wichtiger werden. In diesem Jahr arbeiten wir mit einigen der wichtigsten Unternehmen der Technologie-Branche zusammen, um dieses Engagement weiter auszubauen und relevante Schwachstellenforschung zu ermöglichen.“

Anzugreifende Geräte

Die Partnerschaften erweitern die Liste der Ziele des Wettbewerbs um neue Plattformen. Dazu zählen unter anderem Virtualisierungsplattformen, Unternehmensanwendungen und Web-Browser. Die vollständige Liste der anzugreifenden Geräte umfasst die Kategorien Automotive, Virtualisierung, Browser sowie Unternehmensanwendungen und serverseitige Funktionen. Einzelheiten dazu finden Sie hier.

Fazit

Mit der diesjährigen Ausweitung des Pwn2Own kommt Trend Micro dem Ziel näher, durch Partnerschaften mit den wichtigsten Anbietern in diesen Bereichen die vernetzte Welt sicherer zu machen. Das Unternehmen hat dazu vor Kurzem mehrere Initiativen verkündet, unter anderem ein Joint Venture mit Moxa, sowie ein Programm, mit dem IoT-Hersteller die Sicherheit ihrer Geräte während des Entwicklungsprozesses verbessern können.

Trend Micro IT-Sicherheitsvorhersagen für 2019: Cyberangriffe passen sich dem Fortschritt an

Wer wissen will, was 2019 in punkto Sicherheit bereit hält, sollte sich zuerst die technologischen und soziopolitischen Entwicklungen ansehen, um zu verstehen, wo Cyberkriminelle ihre Chancen für einen schnellen, relativ einfach zu erzielenden Profit wittern. Es geht um die Fortschritte in den Bereichen künstliche Intelligenz und Machine Learning, die weltweit zunehmende Verbreitung von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und Factory sowie die kommende Einführung von 5G. All dies werden auch Cyberkriminelle ins Visier nehmen. Trend Micro hat aufgrund eigener Analysen in unterschiedlichen Bereichen einige Sicherheitsvoraussagen für 2019 getroffen.

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzen

„Monokulturen“, also viele Geräte mit mehr oder weniger derselben Software und demselben Betriebssystem, werden weniger, sodass sich für Cyberkriminelle der Aufwand für den Einsatz von Exploit Kits nicht länger lohnt. Sie greifen daher auf die klassische Technik des Social Engineerings zurück, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat.

Zahl der geblockten Phishing-bezogene URLs wird größer (Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es künftig auch für SMS und Chat Programme geben. Cyberkriminelle sind zwar hinter den üblichen Online-Banking-Zugangsdaten her, doch sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering bauen. Diese Angriffsmethode ermöglicht es Kriminellen, die Kontrolle über die Onlinepräsenz eines Opfers zu übernehmen und macht es für Verbraucher schwierig, diese zurückzuerlangen.

99,99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhen

Cyberkriminelle haben es nicht leicht, neue Schwachstellen zu finden, denn es gibt Infrastrukturen, wie die Trend Micro Zero Day Initiative (ZDI), die Sicherheitsforscher und betroffene Anbieter vereint, um Lücken verantwortungsvoll zu veröffentlichen und zu schließen. Für Angreifer stellt das Zeitfenster zwischen der Veröffentlichung eines neuen Patch und dessen Aufspielen auf den Systemen die günstigste Gelegenheit für ihr bösartiges Tun dar. Da die Einzelheiten der Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich auch die Recherchezeit für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme bereiten.

Heimnetzwerke werden zu Eintrittspunkten in Unternehmensnetze

Heimnetzwerke umfassen mittlerweile verschiedene Geräte, wie etwa Drucker und eine steigende Zahl von Smart Home-Geräten, oder greifen auf Storage-Geräte zu, die die Nutzer sowohl für ihre Arbeit im Homeoffice als auch privat verwenden. IDC geht von einem zweistelligen Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus. Für die Sicherheit bedeutet dies jedoch, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Nutzers für einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen

Trend Micro prognostiziert auch, dass Angreifer diese bewährten Methoden für Angriffe auf die zunehmend verbreitete Cloud-Nutzung einsetzen werden. Es werden immer mehr Schwachstellen in Cloud-Infrastrukturen, wie Containern, gefunden werden. Zudem werden zu schwache Maßnahmen für die Cloud-Sicherheit  eine vermehrte Ausnutzung von Accounts für das Mining von Kryptowährungen ermöglichen. Dies kann zu noch schwereren Datenpannen aufgrund falsch konfigurierter Systeme führen.

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwieriger
Trend Micro geht davon aus, dass 2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um die Menge an Cyberpropaganda rund um demokratische Vorgänge im Griff zu behalten. Die Motivation wird niemals verschwinden, und den Werkzeugen ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen zu regulieren, doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Reaktionszeit fehlt, um das Internet von Fake News zu befreien.

Weitere Vorhersagen betreffen die Rolle von Chatbots, die Sicherheit von Industrial Control Systems, so genannte „Wurm-Kriege“ um die Vorherrschaft über IoT-Geräte oder auch die Sicherheit von smarten Gesundheitsgeräten mit Folgen etwa für ältere Nutzer und sind in dem vollständigen Bericht „Die Zukunft vor Augen: mit allgegenwärtigen und persistenten Bedrohungen fertigwerden“ nachzulesen.

Fazit

„Unternehmen müssen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT sowie die immer weiter verbreitete Möglichkeit, von außerhalb des Büros zu arbeiten, auf die Sicherheit haben“, sagt Udo Schneider, Security Evangelist bei Trend Micro. Und der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel“ suchen, sondern nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die die richtige Technik zur richtigen Zeit anwendet. Genauso wichtig ist zudem, mehr Mittel in die Aus- und Weiterbildung der Mitarbeiter zu investieren, um sich vor diesen wachsenden Risiken zu schützen“, empfiehlt Udo Schneider.

Wasser- und Energiewirtschaft im Visier des cyberkriminellen Untergrunds

Bei der Erforschung von angreifbaren kritischen Infrastrukturen in der Wasser- und Energiewirtschaft fanden die Experten von Trend Micro eine Reihe von exponierten Industrial Control Systems (ICS) sowie Human Machine Interfaces (HMIs). Sie analysierten auch das Risiko für diese Systeme, vor allem angesichts des aktiven Interesses der verschiedenen cyberkriminellen Gruppen im Untergrund daran. Beweis dafür, wie real die Gefahr ist, war der Angriff auf das ukrainische Stromnetz 2015. Es gibt verschiedene Einträge in den Untergrundforen, die sich mit dem Thema befassen – je nach Motivation des Verfassers.

Zum Teil stammen die Beiträge zu ICS/SCADA in der Infrastruktur für Wasser- und Energiewirtschaft von Personen, die mehr Informationen zu Proofs of Concept (POCs), Schwachstellen und Exploits haben wollen – ein gefährliches Wissen in den falschen Händen. Interessanterweise gibt es aber auch Interessenten an kostenlosem SCADA-Wissen, die diesen Weg den Kosten professioneller Schulungen vorziehen. Andere wiederum geben die Gründe für ihr Interesse nicht preis. Weitere Konversationen in den Foren sind aktionsbezogener und kreisen um Ideen für mögliche Gewinne aus ICS/SCADA-Systemen. Auch werden Posts zu Bug Bounty-Programmen von Unternehmen neu gepostet.

Schon die Tatsache, dass diese Gespräche im Untergrund stattfinden, zeigt, dass für Unternehmen bei der Verbesserung der Sicherheit Eile geboten ist. Angesichts der Tatsache, dass die Recherche exponierte Systeme in kleinen und mittleren Unternehmen gefunden hatte, sollte auch ein Hinweis darauf sein, dass Unternehmen jeglicher Größe in allen Bereichen Ziel von Angriffen werden können.

Weitere Einsichten zu exponierten CI HMIs sowie eine detaillierte Darstellung der Bedrohungsakteure liefert das Whitepaper „Exposed and Vulnerable Critical Infrastructure: Water and Energy Industries“.

RAT-Hintertür nutzt Wechselmedien

Originalartikel von Carl Maverick R. Pascual, Threats Analyst)

Das Remote Access Tool (RAT) BLADABINDI, auch als njRAT/Njw0rm bekannt, bringt eine Menge Backdoor-Fähigkeiten mit – vom Keylogging bis zur Durchführung von Distributed Denial-of-Service (DDoS)-Angriffen. Das RAT wurde im Laufe der Zeit mit neuen Hashes versehen und in verschiedenen Cyberspionage-Kampagnen wiederverwendet. Tatsächlich ist BLADABINDI durch die Anpassbarkeit und Verfügbarkeit im Untergrund zu einer sehr präsenten Bedrohung geworden. Letzte Woche fanden die Sicherheitsforscher von Trend Micro einen Wurm (Worm.Win32.BLADABINDI.AA), der sich über Wechselmedien verbreitet und eine dateilose Version der BLADABINDI-Hintertür installiert.

Noch ist nicht bekannt, wie die bösartige Datei ins infizierte System kommt. Die Verbreitungsroutine lässt darauf schließen, dass dies über Wechselmedien geschieht. Abgesehen von der Tatsache, dass die Hintertür eine flexible und einfach zu benutzende Scripting-Sprache nutzt, fällt auch der Einsatz von AutoIt auf. Die Codiersprache wird für das Compilen der Payload und des Hauptskripts in ein einziges Executable genutzt. Diese Taktik erschwert die Erkennung der Payload. Interessierte können die technische Analyse der Bedrohung im Originalbeitragnachlesen.

Best Practices und Trend Micro-Lösungen

Die Payload, Verbreitung und Technik der dateilosen Lieferung der Hintertür macht den Wurm zu einer ernsten Bedrohung. Unternehmen und Anwender, die auf Wechselmedien setzen, sollten deren Verwendung einschränken und sichern, ebenso wie die von Tools etwa PowerShell (vor allem bei sensiblen Daten). Auch proaktives Monitoring des Gateways, der Endpunkte und Server auf ungewöhnliche Verhaltensweisen sowie Hinweise auf C&C-Kommunikation verbessert den Schutz.

Anwender können auch Trend Micro Endpoint-Lösungen wie Trend Micro™ Security, OfficeScan und Worry-Free Business Security einsetzen, die alle Verhaltensmonitoring durchführen, um dateilose Schadsoftware-Angriffe zu erkennen. OfficeScan kann auch mit einer Device-Kontrolleschützen, die den Zugriff auf USB und optische Laufwerke verhindert. Trend Micro XGen™ Security liefert eine generationsübergreifende Kombination aus Abwehrtechniken gegen eine Vielfalt von Bedrohungen für Datencenter, Cloud-Umgebungen, Netzwerke und Endpunkte. Die Lösung umfasst High-Fidelity Machine Learning, um Daten und Anwendungen am Gateway und den Endpunkten, ebenso wie physische, virtuelle und Cloud-Workloads zu sichern.

Indicators of Compromise (IoCs) sind im Originalbeitrag enthalten.

Studie zeigt Mangel an Bewusstsein für IoT Sicherheit

Ergebnisse einer Umfrage von Trend Micro zur IoT Sicherheit zeigen, dass Unternehmen weltweit deutliche Schwächen im Bereich Sicherheit im Internet der Dinge (Internet of Things, IoT) haben. Nur 14 Prozent der befragten IT- und Sicherheitsentscheider geben an, dass in ihren Unternehmen ein vollständiges Bewusstsein für IoT-Bedrohungen vorhanden ist. 37 Prozent der Befragten räumen ein, nicht immer ihre Security-Bedürfnisse definieren zu können, bevor sie IoT-Lösungen implementieren. Büro-Geräte, die in 59 Prozent der Fälle angegriffen werden, sind am stärksten im Fokus der Angreifer.

Trend Micro veröffentlicht diese Woche neue Studienergebnisse zur Sicherheit im Internet der Dinge. Diese zeigen, dass 86 Prozent der befragten IT- und Sicherheitsentscheider denken, dass das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. Deutsche Studienteilnehmer sind dabei besonders kritisch: Von ihnen geben sogar 91 Prozent an, dass die Awareness für Sicherheit verbesserungswürdig ist, während 47 Prozent beklagen, dass Security bei IoT-Projekten oftmals vernachlässigt wird. Dieser Mangel an Wissen zum Thema Sicherheit, kombiniert mit zunehmenden Bedrohungen und Herausforderungen bei der Absicherung von vernetzten Geräten, stellt ein grosses Risiko für Unternehmen dar.

Die Umfrage unter 1’150 IT- und Sicherheitsverantwortlichen in mehreren Ländern weist auf eine besorgniserregend niedrige Reife vieler Unternehmen hinsichtlich der Cybersicherheit von IoT-Projekten hin. Immer mehr Unternehmen setzen auf das Internet der Dinge, um ihre Innovationsfähigkeit, Agilität und digitale Transformation voranzutreiben.

„Viele Cyberangriffe sind nur deshalb erfolgreich, weil es den Opfern an Bewusstsein für Sicherheit mangelt. Im IoT-Bereich ist dies besonders deutlich zu beobachten“, analysiert Udo Schneider, Security Evangelist bei Trend Micro. „Es freut mich, dass viele IT-Entscheider erkennen, dass sie dieses Bewusstsein in ihren Unternehmen steigern müssen. Wir empfehlen den Verantwortlichen, die Herausforderungen ihrer Unternehmen bei der IoT-Sicherheit anzuerkennen, ihren Sicherheitsbedarf zu analysieren und entsprechend zu investieren, um das gewünschte Sicherheitsniveau zu erreichen.“

Mangelndes Sicherheitsbewusstsein setzt Unternehmen zunehmend potentiell schädlichen Cyberangriffen aus. Laut der Trend-Micro-Umfrage richten sich solche Angriffe aktuell vor allem gegen vernetzte Büro-Geräte (in 59 Prozent der Fälle), gefolgt von Produktionsanlagen und Systemen in der Lieferkette. Sollte es Angreifern gelingen, diese Geräte zu kompromittieren, besteht die Möglichkeit, dass sie von dort aus ins Unternehmensnetzwerk gelangen und dort noch weitaus grösseren Schaden verursachen.

Über die Hälfte der Befragten gibt an, bei der Wahl einer IT-Sicherheitslösung bestimmte Funktionalitäten zu priorisieren um sich bestmöglich zu schützen. Die gefragtesten Funktionen für den Schutz von IoT-Geräten sind das Monitoring von Verhaltensanomalien und Schwachstellenmanagement. In Deutschland wird zudem überdurchschnittlich oft Virtual Shielding genannt (von 43 Prozent der Befragten).

Zusätzlich zu diesen spezifischen Funktionen empfiehlt Trend Micro eine starke Netzwerksicherheit, um sicherzustellen, dass IoT-Systeme kein zusätzliches Risiko für Firmennetzwerke darstellen. Das Unternehmen bietet zudem eine Reihe von Sicherheitslösungen an, die zusätzlichen Schutz für spezifische Typen von IoT-Geräten ermöglichen.

Weitere Informationen
Weitere Informationen zu den IoT-Sicherheitslösungen von Trend Micro finden Sie unter: https://www.trendmicro.com/us/iot-security/