Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...

Die Seite wird erstellt Günter Frank
 
WEITER LESEN
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019 •
BEDROHUNGSBERICHT FEBRUAR 2019

Schutz vor
modernen kritischen
Bedrohungen
Bedrohungsbericht von Februar 2019
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                  Bedrohungsbericht

                       Inhalt

                        Zurückschauen und weiterkommen                                               3

                        Angriffsarten und Schutz                                                     5

                  1    Der Wandel von Emotet: vom Banking zur Distribution                           6

                             E-Mail: der häufigste Angriffsvektor                                    6

                  2    IoT-Umtriebe: der Fall VPNFilter                                              9

                  3    Mobile Geräteverwaltung: Fluch und Segen                                     12

                             Überblick über Sicherheitsvorfälle                                     12

                             Was ist aus Ransomware geworden?                                       14

                  4    Krypto-Mining: ein Wolf im Schafspelz ist immer noch ein Wolf                15

                             Auf dem Radar                                                          17

                  5    Und es wurde Winter: Olympic Destroyer                                       18

                        Über die Cisco Reihe zur Cybersicherheit                                    20

                                                                                                      2
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                  Bedrohungsbericht

                       Zurückschauen und weiterkommen
                       Wenn es um die Bedrohungslandschaft geht, sollte man gelegentlich einen Blick
                       in den Rückspiegel werfen.
                       Wie beim Autofahren erfahren Sie dabei nicht       Der Datendiebstahl ist ebenfalls ins
                       nur, was hinter Ihnen liegt; sie sehen oft auch,   Rampenlicht gerückt. Er war das Hauptmotiv
                       ob etwas schnell auf Sie zukommt und Sie           für viele aktuelle Bedrohungen wie VPNFilter,
                       überholen will.                                    die allem Anschein nach für den Diebstahl
                                                                          von Daten konzipiert waren. Der Trojaner
                       Und darum geht es in diesem                        Emotet stiehlt nicht nur Anmeldeinformationen
                       Bedrohungsbericht. Wir haben fünf                  für das Netzwerk, sondern unterstützt
                       wichtige Geschichten aus dem letzten Jahr          auch die Verbreitung von Trickbot, einem
                       ausgewählt – nicht nur, weil es sich dabei         weiteren notorischen Banking-Trojaner, der
                       um große Ereignisse handelte, sondern              Informationen klaut.
                       weil wir glauben, dass diese oder ähnliche
                       Bedrohungen in naher Zukunft wieder
                       auftreten könnten.                                  Wir haben fünf wichtige
                       Nehmen wir modulare Bedrohungen wie                 Geschichten ausgewählt, weil
                       Emotet und VPNFilter als Beispiel. Dies sind        wir glauben, dass diese oder
                       Bedrohungen, die ein On-Demand-Menü                 ähnliche Bedrohungen erneut
                       aus Angriffen und Bedrohungen bereitstellen
                       können, je nachdem, welches Gerät infiziert         auftreten könnten.
                       oder das Ziel des Angreifers ist. Wir haben
                       in der jüngeren Geschichte viele dieser
                       modularen Bedrohungen erlebt und wären             Abschließend sei bemerkt, dass einige
                       nicht überrascht, wenn wir in Zukunft noch         Bedrohungen einfach nur Zerstörung
                       mehr davon sehen würden.                           anrichten wollen, wie es der Fall bei Olympic
                                                                          Destroyer ist. Wir haben einige solcher
                       E-Mails bleiben weiterhin die beliebteste          Bedrohungen im letzten Jahr gesehen, aber
                       Methode für Hacker, um Krypto-Mining zu            keine hat die Überschriften so dominiert
                       betreiben oder Emotet einzuschleusen. Es           wie der Angriff, dessen einziger Zweck es
                       ist auch sehr wahrscheinlich, dass andere          offenbar war, die Olympischen Spiele zu
                       Bedrohungen wie nicht autorisierte MDM-            stören.
                       Profile genutzt werden. Dies macht deutlich,
                       dass Sie Ihren Posteingang genau im Auge           Während wir also auf einige der
                       behalten sollten.                                  beeindruckendsten Bedrohungen von
                                                                          2018 zurückblicken, müssen wir bedenken,
                                                                          was diese Bedrohungen so erfolgreich
                       Vorgehensweise                                     gemacht hat. Viele dieser Bedrohungen sind
                       Die Hauptmotivation von Angreifern ist immer       womöglich ein Ding der Vergangenheit, aber
                       noch Geldschneiderei: Malware verfolgt             haben Sie diese wirklich hinter sich gelassen
                       den Weg des Geldes. Krypto-Mining-                 oder schicken sie sich an, Sie und Ihre
                       Bedrohungen haben exakt dieses Ziel. Emotet        Sicherheitsstrategie zu überholen?
                       hat sich mittlerweile zu einem Verteilnetz für
                       Bedrohungen entwickelt, das verschiedene
                       Methoden zum Geldverdienen nutzt.

                                                                                                                          3
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
Wenn es um die Bedrohungslandschaft geht, sollte
man gelegentlich einen Blick in den Rückspiegel
werfen. Wie beim Autofahren erfahren Sie dabei nicht
nur, was hinter Ihnen liegt; sie sehen oft auch, ob
etwas schnell auf Sie zukommt und Sie überholen will.
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                   Bedrohungsbericht

                       Angriffsarten und Schutz
                       Ein mehrstufiger Sicherheitsansatz ist immer ratsam. Wir haben am Ende jeder Geschichte
                       Symbole eingesetzt, um auf die wichtigsten (vermutlich) verwendeten Bedrohungsvektoren und
                       die Tools hinzuweisen, die im jeweiligen Fall gegen sie verwendet werden können. Nachstehend
                       erklären wir die Symbole und sprechen über die Vorteile, die eine Bereitstellung diverser
                       Schutzmaßnahmen als Teil einer integrierten Sicherheitsarchitektur mit sich bringt.

                                        Erweiterte Malware-Erkennungs- und Schutztechnologie (wie
                                        Cisco Advanced Malware Protection, oder AMP) kann unbekannte
                                        Dateien nachverfolgen, bekannte schädliche Dateien blockieren und
                                        die Ausführung von Malware auf Endpunkten oder Netzwerkgeräten
                                        verhindern.

                                        Netzwerksicherheitslösungen wie die Cisco Next-Generation
                                        Firewall (NGFW) und das Next-Generation Intrusion Prevention
                                        System (NGIPS) können schädliche Dateien daran hindern, über das
                                        Internet ins Netzwerk einzudringen oder sich innerhalb des Netzwerks
                                        auszubreiten. Netzwerktransparenz- und Sicherheitsanalyseplattformen
                                        wie Cisco Stealthwatch können interne Netzwerkanomalien erkennen,
                                        die womöglich auf eine Aktivierung von Malware als Payload hinweisen.
                                        Und schließlich kann mit Segmentierung die laterale Bewegung
                                        von Bedrohungen innerhalb eines Netzwerks verhindert und eine
                                        Ausbreitung des Angriffs eingedämmt werden.

                                        Webscanning an einem Secure Web Gateway (SWG) oder Secure
                                        Internet Gateway (SIG) wie Cisco Umbrella bedeutet, dass Sie
                                        Benutzer (innerhalb oder außerhalb des Unternehmensnetzwerks) daran
                                        hindern können, sich mit schädlichen Domänen, IP-Adressen und URLs
                                        zu verbinden. Dies verhindert, dass Mitarbeiter Malware unabsichtlich
                                        Zugang zum Netzwerk gewähren und dass sich Malware, die es ins
                                        Netzwerk geschafft hat, sich mit einem Command-and-Control-Server
                                        verbindet.

                                        E-Mail-Sicherheitstechnologie (z. B. Cisco Email Security), die vor
                                        Ort oder in der Cloud bereitgestellt wird, blockiert schädliche E-Mails,
                                        die von Bedrohungsakteuren im Rahmen ihrer Kampagnen gesendet
                                        werden. Dies verringert die Gesamtmenge an Spam-Nachrichten,
                                        entfernt schädliche Spam-Nachrichten und scannt alle Komponenten
                                        einer E-Mail (z. B. Absender, Betreff, Anhänge und eingebettete URLs),
                                        um Nachrichten mit Bedrohungen zu finden. Diese Funktionen sind
                                        entscheidend, da E-Mails von Bedrohungsakteuren immer noch gerne
                                        als Ausgangspunkt für Angriffe verwendet werden.

                                        Fortschrittliche Malware-Erkennung und Schutztechnologie, wie
                                        Cisco AMP für Endpunkte kann die Ausführung von Malware auf dem
                                        Endpunkt verhindern. Sie kann außerdem helfen, infizierte Endgeräte zu
                                        isolieren, zu untersuchen und zu warten, wenn ein Prozent der Angriffe
                                        selbst die stärksten Abwehrmaßnahmen überwinden sollte.

                                                                                                                       5
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                       Bedrohungsbericht

                            Der Wandel von Emotet: vom Banking zur
                            Distribution
                            In der Bedrohungslandschaft sorgen ziemlich        häufig als Office-Dokument mit aktivierten
                            häufig Angriffe für Schlagzeilen, die ein          Makros, als JavaScript-Datei oder als in den
                            Novum darstellen. Es wird beispielsweise eine      Mailtext eingebetteter Link verschickt. Die
                            Sicherheitslücke entdeckt, die sich auf eine       Verteilungstechniken variierten, allerdings
                            große Anzahl an Geräten auswirkt oder es           richteten sich viele der Kampagnen
                            stellt sich heraus, dass ein Angriff gegen eine    gegen Banken in bestimmten Regionen,
                            große Organisation ausgeführt wurde.               insbesondere deutschsprachige Länder in
                                                                               Europa und die USA.
                            Die am weitesten verbreiteten Bedrohungen
                            schaffen es jedoch nie ins Rampenlicht. Sie        Zunächst war die Bedrohung vor allem
                            setzen eher auf bewährte Methoden, anstatt         darauf ausgelegt, Banking-Informationen zu
                            die neuesten und besten Techniken. Und             stehlen, etwa Benutzernamen, Kennwörter,
                            das spielt den Angreifern in die Hände. Was        E-Mail-Adressen und andere finanzielle
                            unbemerkt eindringt, kann weiter wachsen,
Emotet hielt sich           was bei den aufsehenerregenden Angriffen
jahrelang im Hintergrund.   eher nicht der Fall ist.
Diese Taktik hat sich als                                                                  E-Mail: der häufigste
hilfreich erwiesen.         Emotet ist ein Paradebeispiel dafür. Während                   Angriffsvektor
                            Bedrohungen wie WannaCry und NotPetya
                            in den Medien heiß diskutiert wurden,               Ein Thema, dem wir bei den meisten
                            blieb Emotet jahrelang im Hintergrund.              großen Bedrohungen von heute immer
                            Diese Taktik hat sich für den Trojaner als          wieder begegnen, sind E-Mails. Sie
                            hilfreich erwiesen, der mittlerweile zu den         bleiben der am weitesten verbreitete
                            erfolgreichsten Bedrohungsarten gezählt wird.       Angriffsvektor für Bedrohungsakteure,
                                                                                um ihre Schadprogramme zu verbreiten,
                            Der Erfolg des Trojaners Emotet liegt in der Art
                            und Weise, wie er sich entwickelt hat. Nach         und das wird sich in naher Zukunft
                            seinen „bescheidenen“ Anfängen als Banking-         wahrscheinlich auch nicht ändern.
                            Trojaner schwenkten die Bedrohungsakteure           Sehen wir uns Emotet als Beispiel an.
                            bald um und machten aus der Bedrohung               Woche für Woche starten die Angreifer
                            eine modulare Plattform, die eine Vielzahl          hinter dem Trojaner zahllose neue
                            verschiedener Angriffe ausführen kann. Wir
                                                                                Phishing-Kampagnen.
                            kehren schnell in die Gegenwart zurück und
                            erkennen, dass andere Bedrohungsarten,              Dasselbe gilt für bösartiges Krypto-
                            die früher als Gegner betrachtet wurden,            Mining, bei dem Spam-Kampagnen
                            den Trojaner jetzt zur Verbreitung ihrer            die Benutzer ständig dazu verleiten,
                            Schadprogramme benutzen. Und während                schädliche Mining-Programme auf
                            sich die Bedrohungslandschaft wieder wandelt,       ihren Computer herunterzuladen.
                            haben jetzt alle Emotet auf dem Schirm.
                                                                                Und was MDM-Bedrohungen
                                                                                (Mobile Device Management; mobile
                            Von bescheiden zu modular                           Geräteverwaltung) angeht, diese
                            Als Emotet zum ersten Mal auf der Bildfläche        Angriffe fingen höchstwahrscheinlich
                            erschien, war er einer von vielen Banking-          mit gefälschten E-Mails an.
                            Trojanern. Die Bedrohung wurde über Spam-
                            Kampagnen eingeschleppt, üblicherweise              (Forts.)
                            mithilfe von Spam-Nachrichten zum
                            Thema Rechnung oder Zahlung. Es wurde

                                                                                                                              6
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                  Bedrohungsbericht

                                                                         Das überrascht angesichts der
                        Informationen. Im Laufe der Zeit begann          überzeugenden Gestaltung vieler
                        Emotet, sich auf allgemeinere Zielgruppen        Phishing-E-Mails auch nicht, erst recht,
                        zu verbreiten. Eine neue Version der             wenn sie auf dem Mobiltelefon angezeigt
                        Bedrohung legte den Grundstein für die           werden. Und vielbeschäftigte Benutzer
                        modulare Konfiguration, die wir heute kennen     kann der dringende Ton der E-Mail dazu
                        und verschiedene Tools für verschiedene          verleiten, sofortige Maßnahmen zu
                        Funktionen umfasst. Einige Module stehlen        ergreifen. Die verdächtigen Anzeichen
                        E-Mail-Anmeldeinformationen, während             einer anstehenden Bedrohung werden
                        andere sich auf die Benutzernamen und            dabei leicht übersehen.
                        Kennwörter konzentrieren, die im Browser         Da ist es kein Wunder, dass sich
                        gespeichert sind. Andere bieten DDOS-            Angreifer immer wieder der E-Mail
                        Funktionen (Distributed Denial-of-Service),      bedienen, um ihre Malware zu verbreiten.
                        während wieder andere Ransomware
                        verteilen.

               Abbildung 1   Beispiel für eine Spam-E-Mail von Emotet   Geld her
                                                                        Der Hauptzweck von Emotet liegt
                                                                        darin, eine Möglichkeit zu finden, aus
                                                                        einem kompromittierten Rechner Geld
                                                                        herauszuschlagen. Und hier kommen die
                                                                        Module ins Spiel. Anscheinend werden sie
                                                                        auf einem bestimmten Gerät dort installiert,
                                                                        wo am meisten Geld zu holen ist. Spielen
                                                                        Sie folgende Szenarien durch:

                                                                          • Zeigt die Browserchronik auf dem Rechner
                                                                            häufige Aufrufe von Banking-Webseiten
                                                                            an? Stellen Sie Banking-Module bereit, um
                                                                            Anmeldeinformationen zu stehlen und Geld
                                                                            zu überweisen.
                                                                          • Handelt es sich bei dem Gerät um einen
                                                                            Spitzenlaptop, der vermuten lässt, dass
                                                                            der Eigentümer verfügbares Einkommen
                                                                            hat? Stellen Sie Module für die Malware-
                                                                            Verteilung bereit und installieren Sie
                                                                            Ransomware oder Krypto-Mining-Software.
                                                                          • Handelt es sich bei der Maschine um
                                                                            einen Server in einem Netzwerk mit hoher
                                                                            Bandbreite? Installieren Sie Module für die
                                                                            E-Mail- und Netzwerkverteilung, um Emotet
                                                                            weiter zu verbreiten.

                                                                                                                          7
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                         Bedrohungsbericht

                                                                           Die Angreifer, die hinter Emotet
                       Ganovenehre                                         stehen, scheinen den Trojaner
                       Was Emotet wirklich von vielen Bedrohungen          auch anderen Angreifergruppen
                       in der heutigen Bedrohungslandschaft
                       unterscheidet, ist nicht nur seine Reichweite
                                                                           als Distributionskanal zur
                       und Modularität, sondern die Tatsache,              Verfügung stellen zu wollen.
                       dass die dahinter stehenden Akteure den
                       Trojaner anderen Angreifergruppen als              bis zu 1 Millionen USD gekost, um Emotet-
                       Distributionskanal zur Verfügung stellen wollen.   Infektionen zu beseitigen.

                       Wir haben beispielsweise Situationen               Es ist eher unwahrscheinlich, dass Emotet
                       beobachtet, in denen Emotet einen Computer         allmählich verschwindet; vielmehr wird
                       nur infiziert, um Trickbot als Payload in          der Trojaner die Bedrohungslandschaft
                       das System einzuschleusen. In diesem               auf absehbare Zeit dominieren. Und
                       scheinbar widersprüchlichen Fall schleust          wenn die Vergangenheit irgendwie
                       der Trojaner Emotet, der als Banking-Trojaner      auf die Zukunft schließen lässt, wird
                       wohlbekannt ist, einen weiteren Banking-           Emotet schließlich verebben und durch
                       Trojaner ein, anstatt seine eigenen Module für     einen anderen dominanten Player in der
                       Datendiebstahl zu nutzen. Noch interessanter       Bedrohungslandschaft ersetzt werden.
                       ist die Tatsache, dass der Trojaner Trickbot
                       die Ransomware Ryuk nachlädt, nachdem er
                       selbst eingeschleust wurde.

                       Es mag seltsam klingen, aber die
                       verschiedenen Gruppen arbeiten                        AMP
                                                                                      Email
                                                                                                Umbrella
                                                                                                           NGFW, NGIPS     AMP für
                                                                                     Security              Stealthwatch   Endpunkte
                       wahrscheinlich deshalb zusammen, weil sie
                       gemeinsam das meiste Geld einstreichen
                       können. Wenn Emotet ein Gerät nicht zur               Für einen tieferen Einblick in dieses
                       weiteren Verbreitung nutzen kann, kann                Thema siehe:
                       Trickbot die Banking-Informationen stehlen.
                       Werden keine Banking-Informationen                 https://blog.talosintelligence.com/2019/01/
                       gefunden, kann Ryuk das Gerät verschlüsseln        return-of-emotet.html
                       und Lösegeld verlangen. Wie lange diese
                       unheilige Allianz anhält, weiß natürlich keiner.   https://www.us-cert.gov/ncas/alerts/TA18-201A

                                                                          https://duo.com/decipher/the-unholy-alliance-
                       Was die Zukunft bereithält                         of-emotet-trickbot-and-the-ryuk-ransomware

                       Natürlich bleibt eine Bedrohung, die größere       https://blog.talosintelligence.com/2018/12/
                       Ausmaße annimmt, nur selten unbemerkt.             cryptocurrency-future-2018.html
                       Ende 2018 wurde die Security-Branche
                       endlich auf die Auswüchse von Emotet
                       aufmerksam. Grund dafür ist die Tatsache,
                       dass sich Verteiler von Spam-Nachrichten
                       von Krypto-Mining-Payloads abgewandt
                       und stattdessen auf die Verteilung von
                       Emotet und Remote-Zugriffs-Trojaner (RATs)
                       verlegt haben. Und diese Auswirkungen sind
                       spürbar. Tatsächlich hat es laut US-CERT

                                                                                                                                      8
Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                   Bedrohungsbericht

                        IoT-Umtriebe: der Fall VPNFilter
                        Im vergangenen Jahrzehnt gab es eine              Die Durchführung
                        Reihe bemerkenswerter Bedrohungen im
                                                                          Stufe eins – VPNFilter verfügt über drei
                        Zusammenhang mit dem Internet of Things
                                                                          Hauptkomponenten, oder „Stufen“, die die
                        (IoT). Beispielsweise das Mirai-Botnet, das
                                                                          Bedrohung ausmachen. Das oberste Ziel der
                        IP-Kameras und Router infizierte, um DDoS-
                                                                          ersten Stufe ist, sich dauerhaft auf einem
                        Angriffe auszuführen. Und wer könnte die
                                                                          Gerät einzunisten. Vor VPNFilter konnte
                        Babyphone-Angriffe vergessen, bei denen
                                                                          man sich der Malware, die auf IoT-Geräte
                        Eltern ins Kinderzimmer kamen und Hacker
                                                                          abzielte, normalerweise durch einen einfachen
                        mit ihren Kindern sprechen hörten, nachdem
                                                                          Neustart des Geräts entledigen. Wegen
                        sie das Gerät gehackt hatten?
                                                                          der Komponente der Stufe eins in VPNFilter
Bild: Talos
                        Ob es Ihnen gefällt oder nicht, das IoT hat mit   übersteht die Malware einen solchen Versuch.
                        Smart Assistants und Krankenhausgeräten           Stufe eins umfasst außerdem mehrere
VPNFilter ist ein
                        mit Internetanschluss in unserem Heim             Optionen, um eine Verbindung zum Command-
Vorbote für das, was                                                      and-Control-Server (C2-Server) herzustellen,
zwangsläufig noch auf   und am Arbeitsplatz Einzug gehalten.
uns zukommen wird.      Leider wurde bei diesem Prozess in                welcher der Malware sagt, was sie tun soll.
                        vielen Fällen die Festlegung geeigneter
                                                                          Stufe zwei – ist die entscheidende
                        Sicherheitsmaßnahmen übersehen. Uns
                                                                          Komponente bei der Verfolgung der
                        wir mussten demzufolge erleben, wie diese
                                                                          böswilligen Ziele von VPNFilter; sie
                        Geräte von Cyberkriminellen ins Visier
                                                                          ermöglicht beispielsweise Dateisammlung,
                        genommen wurden.
                                                                          Befehlsausführung, Datenausschleusung und
                        Doch nichts war so bösartig wie VPNFilter.        Gerätemanagement. Einige Varianten der Stufe
                        Diese Bedrohung richtete sich gegen               zwei enthalten sogar einen „Kill-Switch“, der
                        zahlreiche Router von verschiedenen               das infizierte Gerät dauerhaft unbrauchbar
                        Herstellern und nutzte wahrscheinlich nicht       machen kann, wenn er aktiviert wird.
                        gepatchte Sicherheitslücken aus, um sie zu
                                                                          Stufe drei – erweitert die Funktionen von Stufe
                        kompromittieren. Bei diesen Angriffen sollten
                                                                          zwei und stellt Plug-ins bereit, die weitere
                        anscheinend vertrauliche Daten aus den
                                                                          schädliche Aktionen erleichtern. Einige dieser
                        betroffenen Netzwerken herausgeschleust
                                                                          Plug-ins können Folgendes:
                        werden. Doch die Malware enthielt auch
                        ein modulares System, das deutlich mehr             • Den Netzwerkdatenverkehr überwachen
                        anrichten konnte und daher besonders                • Verschiedene Anmeldeinformationen stehlen
                        besorgniserregend war.
                                                                            • Bestimmten Datenverkehr von industriellen
                        Insgesamt waren mindestens eine halbe                 IoT-Geräten überwachen
                        Millionen Geräte in 54 Ländern von der              • Die Kommunikation mit dem C2-Server
                        Bedrohung betroffen. Zum Glück bemerkten              verschlüsseln
                        die Forscher der Cisco Talos-Gruppe                 • Netzwerke zuweisen
                        diese schon frühzeitig. Als die Anzahl der
                                                                            • Endpunktsysteme ausnutzen
                        Infektionen anstieg, konnten sie diese zum
                        Stillstand bringen. Heute geht von VPNFilter        • Sich auf andere Netzwerke ausbreiten
                        dank der Arbeit von Threat Intelligence-            • DDoS-Angriffe ausführen
                        Partnern aus dem öffentlichen und privaten
                                                                            • Ein Proxy-Netzwerk erstellen, das dazu
                        Sektor sowie der Gesetzeshüter kaum mehr              verwendet werden könnte, die Quelle für
                        eine Bedrohung aus. Trotzdem ist VPNFilter
                                                                              zukünftige Angriffe zu verbergen
                        ein Vorbote für das, was zwangsläufig noch
                        auf uns zukommen wird.

                                                                                                                          9
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                                     Bedrohungsbericht

                                 VPNFilter startet (beinahe) durch                         Vorbei, aber nicht vergessen
                                 Talos hatte VPNFilter mehrere Monate                      Bedrohungen wie VPNFilter mögen zwar der
                                 lang untersucht und festgestellt, dass die                Vergangenheit angehören, jedoch werden
                                 Infektionsrate relativ konstant war. Das                  leider immer noch Sicherheitslücken in
                                 Team hatte infizierte Geräte überwacht und                IoT-Geräten gefunden. Dass sich in Zukunft
                                 gescannt, um die Bedrohung und die in der                 weitere Bedrohungen gegen das IoT richten
                                 Malware enthaltenen Funktionen besser                     werden, ist fast unausweichlich.
                                 nachvollziehen zu können.
                                                                                           Derartige Bedrohungen abzuwenden ist
  Abbildung 2        Neue VNPFilter-Infektionen pro Tag                                    schwierig. IoT-Geräte wie Router sind in der
                                                                                           Regel direkt mit dem Internet verbunden. Und
                                                                                           weil viele Benutzer nicht über das technische
                                                                                           Know-how verfügen, Patches anzuwenden
                                                                                           oder diese Geräte nicht für eine Bedrohung
                                                                                           halten, kann die Situation sehr gefährlich
                                                                                           werden.
 Volumen

                                                                                           Letztendlich wird das IoT als Teil des
                                                                                           Netzwerks immer weiter wachsen. VPNFilter
                                                                                           zeigt uns, was passieren kann, wenn wir in
                                                                                           Zukunft nicht die richtigen Maßnahmen zum
                                                                                           Schutz dieser Geräte ergreifen.

           4. März   14. März   24. März   3. Apr   13. Apr   23. Apr   3. Mai   13. Mai

                                                Datum
 Quelle: Talos
                                                                                                        NGFW, NGIPS
                                                                                             Umbrella
                                                                                                        Stealthwatch
                                 Das war zumindest bis zum 8. Mai 2018
                                 so, als plötzlich eine deutliche Zunahme
                                 der Infektionsaktivität verzeichnet wurde.
                                 Und nicht nur das, die Mehrzahl der                           Für einen tieferen Einblick in dieses
                                 Infektionen wurden in der Ukraine festgestellt.               Thema siehe:
                                 Am 17. Mai, etwa ein Jahr nach dem                        https://blog.talosintelligence.com/2018/05/
                                 NotPetya-Angriff, kam es in der Ukraine                   VPNFilter.html
                                 zu einem weiteren Schub an VPNFilter-
                                 Infektionen. Angesichts der Tatsache, dass                https://blog.talosintelligence.com/2018/06/
                                 es in der Ukraine mehrere zerstörerische                  vpnfilter-update.html
                                 Angriffe gegeben hatte, entschloss sich
                                 Talos, möglichst bald gegen diesen                        https://blog.talosintelligence.com/2018/09/
                                 Infrastrukturangriff anzugehen, obwohl die                vpnfilter-part-3.html
                                 Untersuchungen weitergingen.
                                                                                           https://blog.talosintelligence.com/2018/12/year-
                                 Talos fuhr mit seinen Ermittlungen fort und               in-malware-2018-most-prominent.html
                                 veröffentlichte Informationen über das Botnet,
                                 bis die Gruppe im September 2018 das Ende
                                 der Bedrohung verkünden konnte.

                                                                                                                                         10
Bedrohungen wie VPNFilter mögen zwar der
Vergangenheit angehören, jedoch werden leider immer
noch Sicherheitslücken in IoT-Geräten gefunden. Dass
sich in Zukunft weitere Bedrohungen gegen das IoT
richten werden, ist fast unausweichlich.
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                     Bedrohungsbericht

                        Mobile Geräteverwaltung:
                        Fluch und Segen
                        Die MDM-Funktionalität (Mobile Device             wie die Möglichkeit, Geräteeinstellungen zu
                        Management; mobile Geräteverwaltung)              kontrollieren, den Zugriff auf unerwünschte
                        war für Unternehmen ein wahrer Segen.             Websites zu unterbinden oder verloren
                        Organisationen können damit viel mehr             gegangene Geräten zu finden.
                        Kontrolle über die Geräte in ihrem Netzwerk
                        übernehmen. Wie wir jedoch 2018 feststellen
                        mussten, hat die Funktion kapitalkräftigen
                        Cyberkriminellen Tür und Tor geöffnet.
                                                                           Eine Momentaufnahme von
                        Was mobile Malware angeht, sind mobile
                        Betriebssysteme nur schwer zu knacken.
                                                                           Sicherheitsvorfällen
                        Das geschlossene System, das um mobile             Welches sind die häufigsten
                        Betriebssysteme herum errichtet wurde, bietet      Sicherheitsvorfälle in Organisationen?
                        gegen schädliche Apps hinreichenden Schutz.        Unsere Kollegen der Cisco Cognitive
                                                                           Intelligence Group haben es für
                        Das soll aber nicht heißen, dass
                                                                           uns ausgerechnet. Hier ist eine
Talos entdeckte,        Cyberkriminelle nicht versucht hätten,
dass Cyberkriminelle                                                       Momentaufnahme               2% 1%
                        Mobiltelefone anzugreifen. Es wurden
herausgefunden                                                             der fünf
haben, wie Sie MDM
                        schädliche Apps in offiziellen App
                                                                           Hauptkategorien              9%
für böswillige Zwecke   Stores entdeckt, doch in den meisten
                                                                           (vom Juli 2018).
nutzen können.          Fällen beschränkten sich Angreifer auf
                        die Kompromittierung von Geräten, die              Insgesamt führen          30 %            58 %
                        entsperrt wurden, einem sogenannten                Botnets und RATs
                        „Jailbreak“ (unautorisiertes Entfernen von         die Liste der
                        Nutzungsbeschränkungen) zum Opfer gefallen         Sicherheitsvorfälle
                        sind oder Apps von Drittanbietern akzeptieren.     an. Zu dieser
                                                                           Kategorie gehören         Botnet & RATs     Trojaner
                        Das geschlossene System ist sicher, kann           Bedrohungen wie           Crypto-Mining     Banking-Trojaner
                        sich aber auch als Gefängnis erweisen. Der         Andromeda und             Phishing
                        Nachteil dieser Einschränkung und der damit        Xtrat.
                        verbundenen Sicherheit ist, dass Sie nur Apps
                                                                           Die zweitgrößte Bedrohungskategorie ist
                        aus einem offiziellen App Store installieren
                                                                           das Krypto-Mining, in der unter anderem
                        können oder das Gerät für alle Drittanbieter-
                                                                           die nicht autorisierten Mining-Programme
                        Apps offen lassen (sofern verfügbar). Dies wird
                                                                           Monero und Coinhive entdeckt wurden.
                        ein Problem für Unternehmen, die proprietäre
                        Anwendungen erstellen, auf die nur ihre            Das auffälligste Merkmal dieses Snapshots
                        Mitarbeiter zugreifen können sollen, und die       ist, wie gering der Anteil an Banking-
                        ihre Geräte gleichzeitig schützen wollen.          Trojanern ausfällt. Dies wird sich zweifellos
                                                                           ändern, wenn Emotet an Boden gewinnt.
                        Die Einführung der mobilen                         Wir werden auf diese Metrik in zukünftigen
                        Geräteverwaltung (MDM)                             Berichten zurückkommen und beobachten,
                        Um diese Anforderungen zu erfüllen, wurden         wie sie sich verändert.
                        MDM-Systeme eingeführt. Diese erlauben
                        Unternehmen, ihre eigenen Mobiltelefone
                        herzunehmen und darauf Profile zu erstellen,
                        die bei ihrem Unternehmen registriert sind,
                        und letztlich beliebige Anwendungen darauf
                        zu installieren. MDM bietet häufig auch
                        andere unternehmensfreundliche Funktionen

                                                                                                                              12
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                   Bedrohungsbericht

                       Bild: Talos

                       Es steht außer Frage, dass MDM ein               Wie diese Geräte diesem Angriff zum Opfer
                       leistungsstarkes Tool ist. Und zwar so           fielen, ist schleierhaft. Es ist möglich, dass die
                       leistungsstark, dass Cisco Talos Folgendes       Angreifer physischen Zugriff auf die Geräte
                       erkannte: Cyberkriminelle haben einen Weg        hatten und sie so ein Profil installieren konnten,
                       gefunden, um es für böswillige Zwecke zu         das ihnen Kontrolle darüber gab. Es ist jedoch
                       missbrauchen.                                    auch denkbar, dass die Angreifer eine Social-
                                                                        Engineering-Taktik verwendeten, um Benutzer
                       Es begann in Indien                              zur Installation des Profils zu verleiten.

                       Unsere Forscher bei Talos entdeckten             Die böswillige Meldung könnte per E-Mail
                       Geräte in Indien, die mithilfe eines Open-       oder SMS versandt worden sein, um den
                       Source-MDM-Systems kompromittiert                Benutzer glauben zu machen, dass sie
                       wurden. Den Angreifern war es gelungen,          das schädliche Profil dringend installieren
                       schädliche Profile auf die Geräte zu laden und   mussten. Trotzdem würde der Benutzer
                       Apps zu installieren, die beispielsweise Daten   eine Reihe von Anweisungen befolgen
                       abfangen, SMS-Nachrichten stehlen, Fotos         und sich durch diverse Aufforderungen
                       und Kontakte herunterladen und den Standort      klicken müssen, bevor das Gerät vollständig
                       der Geräte nachverfolgen sollten.                kompromittiert wurde.

                       Die Apps enthielten modifizierte Versionen       Pflege Ihres geschlossenen Systems
                       von gängigen Anwendungen wie WhatsApp
                       und Telegram, die zusätzliche, oder              Hierbei handelt es sich zweifelsohne um
                       „quergeladene“, Funktionen enthielten,           eine wirksame und besorgniserregende
                       welche den Angreifern das Abhören von            Angriffsmethode. Zum Glück ist sie selten.
                       Konversationen auf jedem kompromittierten        Die von Talos enthüllte Angriffskampagne ist
                       Gerät erlaubten.                                 die einzige öffentlich bekannte Kampagne
                                                                        dieses Typs. Sie ist außerdem schwer
                                                                        durchzuführen, wenn man bedenkt, wie viele

                                                                                                                       13
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                             Bedrohungsbericht

                                                                         Was ist aus der Ransomware
                                                                         geworden?
                        Schritte Benutzer ausführen müssen, bis das
                                                                         Im Jahr 2017 schien es, als ob
                        Gerät für schädliche Aktivitäten konfiguriert
                                                                         Ransomware die Bedrohungslandschaft
                        ist. Jedoch ist der potenzielle Gewinn hoch
Angesichts des                                                           auf lange Zeit dominieren würde.
                        und Talos stellt bereits mehr Angriffe auf
potenziellen Gewinns                                                     Bedrohungen wie SamSam und Bad
werden wir in Zukunft   Mobilgeräte fest, die von kapitalkräftigen
                                                                         Rabbit beherrschten die Schlagzeilen;
wahrscheinlich          Cyberkriminellen durchgeführt werden.
                                                                         sie verlangten nach Zahlungen in
noch mehr dieser
Angriffe erleben, die   Paradoxerweise ist der beste Schutz              Kryptowährung, andernfalls würden die
von kapitalkräftigen    gegen einen MDM-Angriff die mobile               Betroffenen alle ihre Daten verlieren.
Cyberkriminelle         Geräteverwaltung.                                Etwas über ein Jahr später sieht die
durchgeführt werden.
                                                                         Sache schon ganz anders aus.
                        Organisationen sollten sicherstellen, dass
                        Unternehmensgeräte Profile enthalten, welche     Ransomware wurde hauptsächlich durch
                        die Installation von schädlichen Profilen oder   bösartiges Krypto-Mining von seinem
                        von Apps aus Drittanbieter-App-Stores            Spitzenplatz verdrängt.
                        überwachen und verhindern können.                Wie kam es so plötzlich dazu? Bei
                                                                         Ransomware bezahlt nur ein kleiner
                        Auch die Benutzer müssen für den MDM-            Prozentsatz der Betroffenen das
                        Installationsvorgang sensibilisiert und zu       Lösegeld. Und selbst wenn, wäre dies
                        diesen Angriffen geschult werden. Nur so         nur eine einmalige Zahlung und keine
                        wird vermieden, dass sie eine schädliche         wiederkehrende Einnahmequelle.
                        MDM-Software installieren.
                                                                         Sie ist außerdem noch riskanter, weil
                                                                         Gesetzeshüter auf der ganzen Welt
                                                                         anfingen, hart gegen Ransomware-
                                                                         Angreifer vorzugehen. Als die
                                                                         Festnahmen in Zusammenhang mit
                           Email
                                     Umbrella
                                                NGFW, NGIPS              Ransomware anstiegen, wandten
                          Security              Stealthwatch
                                                                         sich die Angreifer weniger riskanten
                                                                         Angriffsarten zu.
                           Für einen tieferen Einblick in dieses         Das soll nicht heißen, dass Ransomware
                           Thema siehe:                                  von der Bildfläche verschwunden ist;
                                                                         wir haben 2018 einige dieser Angriffe
                        https://blog.talosintelligence.com/2018/07/      festgestellt. GandCrab machte sich
                        Mobile-Malware-Campaign-uses-Malicious-          weiterhin bemerkbar und Ryuk konnte
                        MDM.html                                         sich über Infektionen mit Emotet und
                                                                         Trickbot verbreiten. Ohne Ransomware
                        https://blog.talosintelligence.com/2018/07/
                                                                         als unangefochtene Superbedrohung
                        Mobile-Malware-Campaign-uses-Malicious-
                                                                         müssen wir trotzdem wachsam bleiben,
                        MDM-Part2.html
                                                                         um Infektionen zu vermeiden.

                                                                                                                 14
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                     Bedrohungsbericht

                          Krypto-Mining: ein Wolf im Schafspelz
                          ist immer noch ein Wolf
                          Die bei Weitem profitabelste Bedrohung            von Ransomware zu beobachten war.
                          für Angreifer im Jahr 2018 war böswilliges        Und Krypto-Mining bietet wiederkehrende
                          Krypto-Mining. Dies ist ein Thema, das die        Einnahmen, während das Opfer bei
                          Threat-Intelligence-Gruppe von Cisco Talos        Ransomware in der Regel nur einmal zahlt.
                          seit einiger Zeit untersucht. Für den Angreifer
                          ist es fast das perfekte Verbrechen: Mining-
                          Programme laufen häufig im Hintergrund            Die Gefahren von bösartigem Krypto-
                          und ohne Wissen des Benutzers, sie stehlen        Mining
                          deren Rechenleistung und generieren               Aus Sicht der Verteidiger gibt es viele
                          gleichzeitig ein Einkommen für den Angreifer.     Gründe, sich wegen bösartiger Krypto-
                                                                            Mining-Software Sorgen zu machen. Wie
                          Während also Unternehmen Ransomware               jede andere Software auf einem Computer
                          immer besser in den Griff bekamen                 auch wird sich Krypto-Mining negativ auf die
                          und Gesetzeshüter auf der ganzen Welt             Gesamtleistung des Systems auswirken und
                          Ransomware-Angreifer in die Mangel                mehr Energie verbrauchen. In einem einzigen
                          nahmen, wandten sich immer mehr Angreifer         System mag das noch nicht ins Gewicht
                          der risikoärmeren Beschäftigung zu, bösartige     fallen, aber wenn sich die Kosten für mehrere
                          Krypto-Mining-Software zu verbreiten.             Endpunkte in einer Organisation multiplizieren,
                                                                            kann dies zu einem spürbaren Anstieg der
                          Schaf trifft Wolf                                 Energiekosten führen.

                          Häufig gibt es zwischen der vom Benutzer          Darüber hinaus kann es Probleme bei der
                          und der von Cyberkriminellen installierten        Erfüllung gesetzlicher Auflagen geben, wenn
                          Krypto-Mining-Software kaum bis gar keine         Krypto-Mining-Programme Einnahmen
                          Unterschiede. Die einzige Abweichung besteht      aus Unternehmensnetzwerken generieren.
                          in der Zustimmung, denn bösartige Krypto-         Dies gilt insbesondere für Unternehmen
                          Mining-Software wird ohne das Wissen des          im Finanzsektor, in dem strenge Regeln für
Zwischen der vom          Eigentümers ausgeführt. Diese Tatsache hat        aus Unternehmensressourcen generierte
Benutzer und der          für Angreifer einen offensichtlichen Reiz,        Umsätze gelten könnten. Dabei spielt es auch
von Cyberkriminellen      schließlich können sie sich bereichern, ohne      keine Rolle, ob Leute in Führungspositionen
installierten Krypto-
Mining-Software gibt es
                          dass das Opfer davon weiß.                        darüber Bescheid wissen oder nicht.
kaum Unterschiede.
                          Was das Verhältnis aus Risiko und Gewinn          Was daran so beunruhigend ist: Das
                          angeht, wird Krypto-Mining eher nicht die         Vorhandensein einer Krypto-Mining-Infektion,
                          Aufmerksamkeit der Gesetzeshüter auf sich         die von den Netzwerkbetreuern nicht
                          ziehen. Trotzdem ist jede Software, die ohne      bemerkt wird, kann auf Sicherheitslücken
                          Wissen des Eigentümers auf einem Gerät            in der Netzwerkkonfiguration oder den
                          ausgeführt wird, Anlass zur Sorge.                Sicherheitsrichtlinien insgesamt hinweisen.
                                                                            Solche Löcher könnten genau so leicht von
                          Und Krypto-Mining – ob illegal durchgeführt       Angreifern zu anderen Zwecken genutzt
                          oder nicht – lohnt sich finanziell. In den        werden. Kurz gesagt: Wenn eine Krypto-
                          letzten paar Jahren und in der ersten             Mining-Infektion in einem Netzwerk entdeckt
                          Hälfte des Jahres 2018 stieg der Wert             wird, was sollte dann andere Bedrohungen
                          von Kryptowährungen enorm an. Wie bei             davon abhalten, mittels derselben
                          allem, was mit Software zu tun hat und            Sicherheitslücken andere schädliche
                          als wertvoll gilt, wurden Cyberkriminelle         Aktivitäten auszuführen?
                          hellhörig, da ohnehin gerade ein Rückgang

                                                                                                                        15
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                                                           Bedrohungsbericht

                        Was passiert jetzt?                                                                        Cyberkriminelle pushen weiterhin schädliche
                                                                                                                   Krypto-Mining-Software, weil sie sich einfach
                        Cisco hat im Gesamtvolumen des Krypto-
                                                                                                                   bereitstellen lässt und das Risiko einer
                        Mining-Datenverkehrs auf DNS-Ebene einige
                                                                                                                   Erkennung gering ist. Wenn diese nämlich
                        Spitzen und Täler verzeichnet und man geht
                                                                                                                   einmal auf einem Gerät installiert ist, können
                        davon aus, dass der Krypto-Mining-Trend
                                                                                                                   Cyberkriminelle damit Geld verdienen,
                        noch einige Zeit anhalten wird.
                                                                                                                   solange sie aktiv bleibt.
                        Abbildung 3 Umfang Krypto-Mining-Datenverkehr in
                        Unternehmens-DNS
                                                                                                                   Wie kommt schädliche Krypto-
                                                                                                                   Mining-Software in ein System?
                                                                                                                   Es gibt verschiedene Möglichkeiten,
                                                                                                                   schädliche Krypto-Mining-Software in Ihre
                       Volumen

                                                                                                                   Umgebung einzuschleppen, wie:
                                                                                                                     • Ausnutzung von Sicherheitslücken
                                                                                                                     • Versenden von E-Mails mit schädlichen
                                                                                                                       Anhängen
                                                                                                                     • Einsatz von Botnets
                                 18. März 15. Apr        13. Mai    10. Jun   8. Jul   5. Aug   2. Sept 30. Sept

                                                                         Datum
                                                                                                                     • Nutzung von Krypto-Mining im Webbrowser
                        Quelle: Cisco Umbrella                                                                       • Nutzung von Adware-Bedrohungen, die
                                                                                                                       Browser-Plug-ins installieren
                        Das Interessante dabei ist, dass der Wert
                                                                                                                     • Interne Angreifer
                        vieler gängiger Kryptowährungen während
                        desselben Zeitraums zurückgegangen ist
                        und auf einen nachlassenden Trend verweist.                                                Leider wird schädliches Krypto-Mining für
                        Nehmen Sie zum Beispiel die beliebte                                                       die absehbare Zukunft erhalten bleiben. Und
                        Kryptowährung Monero, die für schädliches                                                  Distributoren von Spam-Nachrichten werden
                        Krypto-Mining verwendet wird.                                                              wahrscheinlich weiterhin Krypto-Mining-
                                                                                                                   Bedrohungen versenden.
                        Abbildung 4                 Monero-Schlusswerte
                             300
                                                                                                                    Wenn Krypto-
                             250
                                                                                                                    Mining-Software von
                                                                                                                    Netzwerkadministratoren nicht
                             200
                       USD

                                                                                                                    bemerkt wird, könnte dies auf
                             150

                             100
                                                                                                                    andere Sicherheitslücken im
                                 50
                                                                                                                    Netzwerk hinweisen.
                                 0
                                      18. März 15. Apr    13. Mai   10. Jun   8. Jul   5. Aug   2. Sept 30. Sept

                                                                        Datum
                        Quelle: coinmarketcap.com

                                                                                                                                                               16
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                        Bedrohungsbericht

                                                                                             Auf dem Radar
                       Geld ist und wird wahrscheinlich immer eine
                       der Hauptmotivationen für Cyberkriminelle                              Für den vorliegenden Bericht
                       bleiben. In vielerlei Hinsicht kann schädliches                        haben wir uns eine Vielzahl
                       Krypto-Mining als eine Möglichkeit für                                 von Bedrohungen angesehen.
                       Angreifer betrachtet werden, schnelles                       Es wurden zwar nicht alle in den Bericht
                       Geld mit geringem Aufwand zu verdienen.                      aufgenommen, wir planen aber, in den
                       Das trifft vor allem deshalb zu, weil die                    kommenden Monaten die folgenden
                       Zielpersonen sich weniger Gedanken über die                  Themen in unserer Blog-Reihe Bedrohung
                       Auswirkungen von Krypto-Mining-Software                      des Monats aufzugreifen. Hier ist schon
                       auf ihren Geräten machen als bei anderen                     mal ein kleiner Vorgeschmack:
                       Bedrohungen. Es ist die ideale Gelegenheit                   Digitale Erpressung. Eine der
                       für einen Wolf, sich als Schaf zu verkleiden                 hinterhältigeren Phishing-Kampagnen
                       und die Gewinne einzustreichen.                              der letzten Zeit nutzte Ängste von
                                                                                    Empfängern, um Bitcoin-Zahlungen zu
                                                                                    erpressen. Bei einigen Kampagnen wird
                                                                                    behauptet, der Empfänger wäre beim
                                                                                    Betrachten von pornografischen Websites
                                    Email                NGFW, NGIPS     AMP für    von einer Kamera gefilmt worden. Andere
                           AMP                Umbrella
                                   Security              Stealthwatch   Endpunkte
                                                                                    enthalten falsche Bombendrohungen.
                                                                                    Letztendlich handelt es sich dabei
                                                                                    allesamt um Lügenmärchen, die möglichst
                            Für einen tieferen Einblick in dieses                   viele Empfänger dazu bringen sollen, die
                            Thema siehe:                                            Bitcoin-Wallets der Angreifer zu füllen.
                       https://blogs.cisco.com/security/cryptomining-a-             Office 365-Phishing. Eine weitere
                       sheep-or-a-wolf                                              auffällige Phishing-Kampagne
                                                                                    konzentriert sich auf den Diebstahl von
                       https://blog.talosintelligence.com/2018/12/                  Anmeldeinformationen in Microsoft
                       cryptocurrency-future-2018.html                              Office 365-Konten. Dafür haben Angreifer
                                                                                    verschiedene Methoden verwendet. Wir
                       https://blog.talosintelligence.com/2018/12/
                                                                                    werden die verschiedenen Kampagnen
                       cryptomining-campaigns-2018.html
                                                                                    in unserem nächsten Blog-Beitrag
                                                                                    beschreiben und aufzeigen, wie man sie
                                                                                    erkennt.
                                                                                    Registrieren Sie sich für unsere
                                                                                    Mailingliste und besuchen Sie die Seite
                                                                                    „Bedrohung des Monats“ um über unsere
                                                                                    Blog-Reihe „Bedrohung des Monats“ auf
                                                                                    dem Laufenden zu bleiben.
                                                                                    Anmelden: http://cs.co/9002ERAWM
                                                                                    Bedrohung des Monats: http://cisco.com/
                                                                                    go/threatofthemonth

                                                                                                                           17
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                  Bedrohungsbericht

                         Und es wurde Winter: Olympic Destroyer
                         Das letzte Jahr begann mit einem großen            Wie genau geht Olympic Destroyer bei
                         Knall. Cybersicherheitsexperten hatten noch        der Zerstörung vor?
                         mit den Auswirkungen des Doppelschlags
                                                                            Über die Bereitstellungsmethode von Olympic
                         WannaCry und NotPetya zu kämpfen und
                                                                            Destroyer wird weithin spekuliert. Klar ist,
                         hofften auf einen ruhigeren Start ins neue Jahr.
                                                                            befindet sich die Bedrohung erst einmal im
                         Diese Hoffnung wurden schnell zerschlagen,
                                                                            Zielnetzwerk, bewegt sie sich darin weiter,
                         als Talos entdeckte, dass die Störungen bei
                                                                            und zwar schnell.
                         der Eröffnungsveranstaltung der Olympischen
                         Winterspiele 2018 in Pyeongchang (Südkorea)        Unsere beste Annahme nach dem Angriff
                         durch Malware verursacht wurden.                   in Pyeongchang lautet, dass sie sich wie
                                                                            ein Wurm fortbewegt und dabei schnell und
                         Die Malware war äußerst destruktiv und
                                                                            äußerst destruktiv vorgeht. Die Datei stiehlt
                         exakt auf diese Umgebung zugeschnitten. Ihr
                                                                            Kennwörter, löscht Backup-Daten und zielt
                         Name mag mit einem historischen Ereignis
Bild: Talos                                                                 auf Daten ab, die auf dem Server gespeichert
                         zusammenhängen, aber die Bedrohung durch
                                                                            sind, wodurch in kürzester Zeit ein maximaler
Der Angriff auf die      Olympic Destroyer lebt weiter.
Olympischen Spiele                                                          Schaden angerichtet wird.
mag eine einmalige       Während der Eröffnungsfeier fiel die
Sache gewesen
                         WLAN-Verbindung im Stadion und in den
sein, doch die
                         Medienbereichen der Olympischen Spiele
dahinterstehende
Gruppe wird keine        aus und die offizielle Website zu den Spielen
                                                                             Olympic Destroyer war
Ruhe geben.              verschwand aus dem Netz. Eine groß                  hoch destruktiv und darauf
                         angelegte Störung wie diese hat unzählige           ausgelegt, Informationen zu
                         Herausforderungen wie Datenschutzrisiken,
                         eine angeschlagene Markenreputation und
                                                                             vernichten.
                         nachlassende Kundenzufriedenheit zur Folge.

                         Schließlich zeigte sich, dass es sich bei der      Die Angreifer nutzten legitime Tools für eine
                         Störung um einen Cyberangriff handelte, und        laterale Bewegung, in diesem Fall PsExec (ein
                         eine längerfristige Untersuchung ergab, dass       Windows-Protokoll, mit dem Sie Programme
                         die Malware zwei Eigenschaften aufwies:            auf Remote-Computern ausführen können).
                         Erstens handelte es sich um eine Wiper-            Da der Zeitpunkt des Angriffs genau mit der
                         Malware, die Ressourcen zerstören (und nicht       Eröffnungsveranstaltung der Olympischen
                         etwa als Ransomware ausführen) sollte und          Spiele zusammenfiel, wurde der Angriff
                         zweitens, was noch interessanter ist, sollte sie   höchstwahrscheinlich aus der Ferne
                         ihren Ursprung verbergen und Forscher hinters      ausgelöst.
                         Licht führen. Dies war ein komplexer Angriff,
                         der hochentwickelte Malware-Techniken mit          Die Malware Olympic Destroyer sollte
                         einer hinterhältigen Strategie kombinierte.        wahrscheinlich eine glaubhafte Abstreitbarkeit
                                                                            für seine Autoren bewirken, indem Sie Teile
                                                                            von altem Code nutzte, der mit anderen
                                                                            Angreifern in Verbindung gebracht wurde.
                                                                            Einige Sicherheitsexperten wurden bei einer
                                                                            vorschnellen Schuldzuweisung ebenfalls
                                                                            dadurch getäuscht.

                                                                                                                       18
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                               Bedrohungsbericht

                       Und der Winter geht weiter ...
                       Welche Motivation auch immer dahinterstehen
                       mag, Cisco Talos fand in der Malware Olympic
                       Destroyer Hinweise auf einen raffinierten
                       Akteur. Daher wissen wir, dass Olympic
                       Destroyer zwar ein maßgeschneiderter Angriff
                       war, die dahinterstehende Gruppe aber
                       keine Ruhe geben wird. Sie werden diese
                       hochgradig effektive Methode wahrscheinlich
                       erneut verwenden, um weiteres Chaos
                       anzurichten oder um Diebstahl oder andere
                       illegale Aktivitäten auszuüben. Wir müssen
                       daher wachsam sein, wenn wir nach Malware
                       dieser Art suchen.

                       Und so begann 2018. Hoffen wir, dass 2019
                       keine derart schädlichen und raffinierten
                       Bedrohungen für ein anderes großes Ereignis
                       bereithält.

                                    Email                NGFW, NGIPS     AMP für
                           AMP                Umbrella
                                   Security              Stealthwatch   Endpunkte

                            Für einen tieferen Einblick in dieses
                            Thema siehe:

                       https://blog.talosintelligence.com/2018/02/
                       olympic-destroyer.html

                       https://blog.talosintelligence.com/2018/02/who-
                       wasnt-responsible-for-olympic.html

                       https://blog.talosintelligence.com/2018/12/year-
                       in-malware-2018-most-prominent.html

                                                                                                  19
CISCO REIHE ZUR CYBERSICHERHEIT 2019                                                                                                        Bedrohungsbericht

                                 Über die Cisco Reihe zur Cybersicherheit
                                 Im vergangenen Jahrzehnt hat Cisco eine Fülle an maßgeblichen Sicherheits- und
                                 Bedrohungsinformationen für Sicherheitsexperten veröffentlicht, die sich für den aktuellen
                                 Stand der globalen Cybersicherheit interessieren. Diese umfassenden Berichte enthielten
                                 detaillierte Beschreibungen von Bedrohungslandschaften und ihren organisatorischen
                                 Auswirkungen sowie Best Practices zum Schutz vor den negativen Folgen von
                                 Datensicherheitsverletzungen.

                                 In unserem neuen Ansatz für unsere Vordenkerposition veröffentlicht Cisco Security eine
                                 Reihe von forschungsbasierten, datengesteuerten Publikationen unter der Überschrift Cisco
                                 Reihe zur Cybersicherheit. Wir haben die Anzahl der Titel erweitert, sodass sie jetzt auch
                                 verschiedene Berichte für Sicherheitsexperten mit anderen Interessen enthalten. Diese
                                 Berichtsammlung für 2019 greift auf die tiefgreifenden und umfangreichen Kenntnisse von
                                 Bedrohungsforschern und Innovatoren in der Sicherheitsbranche zurück und enthält die
                                 Benchmark-Studie zum Datenschutz, den Bedrohungsbericht und die Cisco Benchmark-
                                 Studien. Weitere Berichte sollen im Jahresverlauf folgen.

                                 Weitere Informationen finden Sie unter www.cisco.com/go/securityreports.

Hauptgeschäftsstelle Nord- und Südamerika              Hauptgeschäftsstelle Asien-Pazifik-Raum                 Hauptgeschäftsstelle Europa
Cisco Systems, Inc.                                    Cisco Systems (USA) Pte. Ltd.                           Cisco Systems International BV Amsterdam,
San Jose, CA                                           Singapur                                                Niederlande

Cisco verfügt über mehr als 200 Niederlassungen weltweit. Die Adressen mit Telefon- und Faxnummern finden Sie auf der Cisco Website unter www.cisco.com/go/offices.

Veröffentlicht im Februar 2019                                                                                                                   THRT_01_0219_r2

© 2019 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten.

Cisco und das Logo von Cisco sind Handelsmarken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den Vereinigten Staaten und anderen Ländern.
Eine Liste der Cisco Marken finden Sie unter www.cisco.com/go/trademarks. Die genannten Handelsmarken von Drittanbietern sind Eigentum der jeweiligen Inhaber. Die
Verwendung des Begriffs „Partner“ impliziert keine gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen. (1110R)

Adobe, Acrobat und Flash sind eingetragene Marken bzw. Marken von Adobe Systems Incorporated in den Vereinigten Staaten und/oder anderen Ländern.
Sie können auch lesen