Kaspersky Lab

 

Pressemitteilungen

20.04.2017

24,5 Prozent mehr Exploit-basierte Cyberangriffe

Kaspersky-Studie über Angriffe im Jahr 2016 auf Heimanwender und Unternehmen, die Softwareschwachstellen ausnutzen

Moskau/lngolstadt, 21. April 2017 - Das Jahr 2016 zählte 702 Millionen Angriffsversuche durch Exploits, also durch Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspricht gegenüber 2015 einem Anstieg von 24,54 Prozent. Damals hatten die Schutzlösungen von Kaspersky Lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse der Kaspersky-Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“ [1].

Angriffe mit Hilfe von Exploits sind besonders effektiv, da sie in der Regel keine Aktivität des Nutzers voraussetzen und ohne Verdacht zu erregen, Schadsoftware platzieren können. Entsprechende Angriffe werden sowohl von Cyberkriminellen durchgeführt, mit dem Ziel, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von Akteuren, die hinter hochentwickelten und zielgerichteten Angriffen stehen. Speziell im Unternehmensbereich wurden im vergangenen Jahr 28,35 Prozent mehr Firmennutzer von Exploits angegriffen als im Jahr zuvor. Die Gesamtzahl stieg damit auf über 690.000, das entspricht 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.

Weitere wichtige Ergebnisse der Studie

  • Die Topziele: Browser, Windows, Android und Microsoft Office werden am häufigsten von Exploits attackiert. Bei 69,8 Prozent aller im Jahr 2016 von Exploit-Attacken betroffenen Nutzer bezog sich der Angriff auf eine dieser Anwendungen.
  • Stuxnet nach wir vor aktiv: Betrachtet man die Zahl der betroffenen Anwender liegt der unrühmliche Exploit „Stuxnet“ (CVE-2010-2568) [2] weiter an der Spitze: 2016 kam jeder vierte aller überhaupt von einem Exploit attackierten Nutzer damit in Berührung.
  • Mehr Zero-Days: Weltweit betrachtet wurden im Jahr 2016 mehr als 297.000 Nutzer von noch unbekannten Exploits angegriffen (Zero-Day-Exploits oder bereits bekannte Exploits, die jedoch stark verschleiert wurden). Das entspricht einem Anstieg von knapp unter 7 Prozent gegenüber 2015. Der Marktpreis für noch unbekannte Exploits kann bis zu mehrere zehntausend US-Dollar betragen. Sie werden in der Regel im Zuge ausgefeilter Angriffe auf hochrangige Ziele eingesetzt.
  • 80 Schwachstellen für gezielte Angriffe: Alle gezielten Cyberangriffe und -kampagnen, über die Kaspersky Lab von 2010 bis 2016 berichtet hat, nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt.

Obwohl immer mehr Attacken auf Exploits beruhen und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richten, fiel die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent. Sie reduzierte sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016. Eine mögliche Begründung: 2016 gab es weniger Quellen für Exploits als im Jahr zuvor. So sind im Lauf des vergangenen Jahres verschiedene große und populäre Exploit Kits wie Neutrino [3] und Angler [4] vom Untergrundmarkt verschwunden. Einige Gruppen Cyberkrimineller haben offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten. Ein weiterer Grund liegt in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es für Cyberkriminelle weit teurer geworden, ein wirkungsvolles Exploit Kit zu entwickeln, das  solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gilt aber nicht für Angriffe auf Unternehmen.

„Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen,  zeigen uns, dass professionelle Gruppen im Bereich der Cyberspionage über Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten. Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der Equation Group eingesetzt wurde“, warnt daher Alexander Liskin, Sicherheitsexperte bei Kaspersky Lab. „Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cybersicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern.“

Kaspersky Lab: Schutzmaßnahmen gegen Exploits

Die Experten von Kaspersky Lab empfehlen zum Schutz vor Exploit-basierten Angriffe auf Heim- und Unternehmensanwender folgende Maßnahmen:

  • Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.
  • Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
  • Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.
  • Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
  • Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch Social Engineering unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
  • Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen. Der Automatische Exploit Schutz (AEP) von Kaspersky Lab [5] wurde speziell zur Blockade von Exploit-Bedrohungen entwickelt.

 

Die komplette Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“ist unter https://securelist.com/analysis/publications/78125/exploits-how-great-is-the-threat/ abrufbar.

 

[1] https://securelist.com/analysis/publications/78125/exploits-how-great-is-the-threat / Die Studie „Attacks with Exploits: From Everyday Threats to Targeted Campaigns“ basiert auf anonymen Daten des Kaspersky Security Network (KSN) [http://www.kaspersky.com/images/KESB_Whitepaper_KSN_ENG_final.pdf], auf den in den letzten sechs Jahren veröffentlichten Threat Intelligence Reports von Kaspersky Lab sowie auf allgemein zugänglichen Informationen.

[2] https://securelist.com/blog/software/69189/patch-tuesday-march-2015-stuxnet-lnk-0day-fixed/

[3] https://securelist.com/analysis/publications/69727/how-exploit-packs-are-concealed-in-a-flash-object/

[4] https://business.kaspersky.com/angler-down/4636/

[5] http://media.kaspersky.com/en/business-security/kaspersky-automatic-exploit-prevention-whitepaper.pdf

<xml></xml>

Photo


  • JPG

  • JPG

  • JPG

Ihr Pressekontakt

Florian Schafroth

E-Mail senden

Tel. +49-(0)89-74 72 62-43
Fax +49-(0)89-74 72 62-17

Downloads

Kaspersky Lab on the Web

Virenanalysten-Blogs