ISPIN Security Radar #41/19

/Security Radar

Es ist Halloween : Zeit für gruselige Geschichten, Zeit für Süsses oder Saures. Halloween und Cyberangriffe haben viel gemeinsam: Sie können beängstigend, hinterhältig, gefährlich und extrem beliebt sein. Im Gegensatz zu Halloween ist die Bedrohung durch Cyberangriffe jedoch sehr real.

In der IT-Welt haben Hacker an ihrer eigenen Version von Süssen oder Saures. Sie beschlagnahmen die Dateien der Opfer, indem sie sie verschlüsseln, und fordern dann ein riesiges Lösegeld für die Entschlüsselung und Herausgabe der sensiblen Daten. Ransomware-Angriffe haben im Laufe der Jahre an Popularität gewonnen, weil sie leichtes Geld für Angreifer generieren. Darüber hinaus macht Ransomware-as-a-Service die Ausführung von Angriffen für Cyberkriminelle noch einfacher. Tönt gruselig, nicht? Zur dunklen Jahreszeit gehören Spuk- und Schauergeschichten dazu. Und die Cyberkriminellen haben in diesem Jahr mit einigen Gruselgeschichten für Schlagzeilen gesorgt.  Der Bericht von ZDnet ist eine spannende Zusammenfassung über die grössten und beängstigendsten Sicherheitsvorfälle, Datenverstösse und Schwachstellen in diesem Jahr. Auch der Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst sich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2019 in der Schweiz wie auch international. Fokus des Berichts sind die Angriffe mit Ransomware, welche im ersten Halbjahr 2019 weltweit grossen Schaden angerichtet haben.

Neben Süsses oder Saures spielen Masken eine zentrale Rolle. Die Menschen tragen teuflische und festliche Kostüme und oft eine Maske, um ihre Identität zu verbergen. Anonymität hat höchste Priorität hat. Auch Cyberkriminelle maskieren ihre Identität. Cyberkriminelle können sich sogar als vertrauenswürdige Person verkleiden, um Opfer dazu zu bringen, den Köder zu schlucken. Getarnte E-Mails sind die stärkste Waffe bei dieser Maskerade (Phishing-Angriff).

Bei den Streifzügen werden oftmals die Häuser ohne Dekoration mutwillig verwüstet. In der IT ist die fehlende Deko das System mit fehlenden Patches, und davon fühlen sich die Cyberkriminellen magisch angezogen. Wenn fehlende Patches nicht bereitgestellt werden, ziehen anfällige Systeme die Aufmerksamkeit auf sich und fungieren als Gateway für andere Systeme in dem Unternehmen, die gefährdet werden sollen.

Schwarze Katzen und Hüte sind ein klassisches Halloween-Symbol und beliebte Dekorationen, die helfen, ein gruseliges Ambiente zu schaffen. Black Hat Hacker gelten als einige der bösartigsten Wesen in der Welt der Cybersicherheit. Black Hat Hacker stecken hinter den schrecklichsten Cyber-Alpträumen, entwickeln teuflische Malware und nutzen obskure Schwachstellen für Spukunternehmen aus.

Ihre bester Schutz gegen Gruselgeschichten im nächsten Jahr ist es, das richtige Cyberbewusstsein zu erlangen, Ihre Mitarbeiter zu schulen, ein kontinuierliches Security Monitoring (SOC) einzuführen. Und natürlich ISPIN: wir stehen Ihnen mit Rat und Tat zur Seite damit Sie unbeschwert arbeiten können.

Die drei nachfolgenden Grafiken geben Ihnen einen Überblick über die aktivsten Bedrohungsgruppen und die am meisten diskutierten Sicherheitsthemen.

Aktivste Bedrohungsgruppen der letzten 7 Tage

Erklärung: Die Auswertung zeigt eine Übersicht auf die Threat Actors, welche in den letzten 7 Tagen Aktivitäten aufzeigten. Die Aktivität wird anhand von gefundenen IOC’s oder Publikationen gemessen. Die gefundenen Indikatoren können aber auch das Resultat eines Entwicklungsschritts von Technologien sein und es werden Threats erkannt oder erklärt, welche schon länger im Umlauf sind. Die Daten basieren auf Malpedia – Fraunhofer FKIE und werden weiter über OSINT Sourcen angereichert.
Source: Malpedia – Fraunhofer FKIE, ISPIN Threat Database
 

Die am häufigsten diskutierten Themen der letzten 7 Tage (ungefiltert)

Erklärung: Für diese Auswertung werden 250 Twitter Accounts von Firmen und Individuen aus dem ICT Sicherheitsumfeld verwendet. Es werden zwischen 1000 und 2000 Tweets am Tag ausgewertet. Alle Hashtags fliessen in diese erste Übersicht ein und diese werden ungefiltert verwendet. Wir erhalten dadurch eine Sicht aus erster Hand, welche Sicherheitsthemen die Experten und Firmen in der letzten Woche beschäftigt haben.
Source: Twitter

Die am häufigsten diskutierten Themen der letzten 7 Tage (gefiltert)

Erklärung: Diese Auswertung basiert auf den vorhergehenden, ungefilterten Daten. Aus diesen Daten wurden allgemeine Begriffe, Firmennamen, Events und Produkte rausgefiltert, um eine genauere Sicht auf die diskutierten Sicherheitsthemen zu erhalten. Hiermit soll aufgezeigt werden können, dass eine spezifische Malware oder eine spezifische Angriffstechnik sich herauskristallisiert. Ein einzelner Kommentar kann hier interessant sein und mit Hilfe von «Crowd Amplification» werden diese einzelnen Findings verstärkt und gelangen so auf unseren Radar.
Source: Twitter