Schutz vor modernen kritischen Bedrohungen - Bedrohungsbericht von Februar 2019 - CISCO REIHE ZUR CYBERSICHERHEIT 2019 BEDROHUNGSBERICHT FEBRUAR ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
CISCO REIHE ZUR CYBERSICHERHEIT 2019 • BEDROHUNGSBERICHT FEBRUAR 2019 Schutz vor modernen kritischen Bedrohungen Bedrohungsbericht von Februar 2019
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Inhalt Zurückschauen und weiterkommen 3 Angriffsarten und Schutz 5 1 Der Wandel von Emotet: vom Banking zur Distribution 6 E-Mail: der häufigste Angriffsvektor 6 2 IoT-Umtriebe: der Fall VPNFilter 9 3 Mobile Geräteverwaltung: Fluch und Segen 12 Überblick über Sicherheitsvorfälle 12 Was ist aus Ransomware geworden? 14 4 Krypto-Mining: ein Wolf im Schafspelz ist immer noch ein Wolf 15 Auf dem Radar 17 5 Und es wurde Winter: Olympic Destroyer 18 Über die Cisco Reihe zur Cybersicherheit 20 2
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Zurückschauen und weiterkommen Wenn es um die Bedrohungslandschaft geht, sollte man gelegentlich einen Blick in den Rückspiegel werfen. Wie beim Autofahren erfahren Sie dabei nicht Der Datendiebstahl ist ebenfalls ins nur, was hinter Ihnen liegt; sie sehen oft auch, Rampenlicht gerückt. Er war das Hauptmotiv ob etwas schnell auf Sie zukommt und Sie für viele aktuelle Bedrohungen wie VPNFilter, überholen will. die allem Anschein nach für den Diebstahl von Daten konzipiert waren. Der Trojaner Und darum geht es in diesem Emotet stiehlt nicht nur Anmeldeinformationen Bedrohungsbericht. Wir haben fünf für das Netzwerk, sondern unterstützt wichtige Geschichten aus dem letzten Jahr auch die Verbreitung von Trickbot, einem ausgewählt – nicht nur, weil es sich dabei weiteren notorischen Banking-Trojaner, der um große Ereignisse handelte, sondern Informationen klaut. weil wir glauben, dass diese oder ähnliche Bedrohungen in naher Zukunft wieder auftreten könnten. Wir haben fünf wichtige Nehmen wir modulare Bedrohungen wie Geschichten ausgewählt, weil Emotet und VPNFilter als Beispiel. Dies sind wir glauben, dass diese oder Bedrohungen, die ein On-Demand-Menü ähnliche Bedrohungen erneut aus Angriffen und Bedrohungen bereitstellen können, je nachdem, welches Gerät infiziert auftreten könnten. oder das Ziel des Angreifers ist. Wir haben in der jüngeren Geschichte viele dieser modularen Bedrohungen erlebt und wären Abschließend sei bemerkt, dass einige nicht überrascht, wenn wir in Zukunft noch Bedrohungen einfach nur Zerstörung mehr davon sehen würden. anrichten wollen, wie es der Fall bei Olympic Destroyer ist. Wir haben einige solcher E-Mails bleiben weiterhin die beliebteste Bedrohungen im letzten Jahr gesehen, aber Methode für Hacker, um Krypto-Mining zu keine hat die Überschriften so dominiert betreiben oder Emotet einzuschleusen. Es wie der Angriff, dessen einziger Zweck es ist auch sehr wahrscheinlich, dass andere offenbar war, die Olympischen Spiele zu Bedrohungen wie nicht autorisierte MDM- stören. Profile genutzt werden. Dies macht deutlich, dass Sie Ihren Posteingang genau im Auge Während wir also auf einige der behalten sollten. beeindruckendsten Bedrohungen von 2018 zurückblicken, müssen wir bedenken, was diese Bedrohungen so erfolgreich Vorgehensweise gemacht hat. Viele dieser Bedrohungen sind Die Hauptmotivation von Angreifern ist immer womöglich ein Ding der Vergangenheit, aber noch Geldschneiderei: Malware verfolgt haben Sie diese wirklich hinter sich gelassen den Weg des Geldes. Krypto-Mining- oder schicken sie sich an, Sie und Ihre Bedrohungen haben exakt dieses Ziel. Emotet Sicherheitsstrategie zu überholen? hat sich mittlerweile zu einem Verteilnetz für Bedrohungen entwickelt, das verschiedene Methoden zum Geldverdienen nutzt. 3
Wenn es um die Bedrohungslandschaft geht, sollte man gelegentlich einen Blick in den Rückspiegel werfen. Wie beim Autofahren erfahren Sie dabei nicht nur, was hinter Ihnen liegt; sie sehen oft auch, ob etwas schnell auf Sie zukommt und Sie überholen will.
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Angriffsarten und Schutz Ein mehrstufiger Sicherheitsansatz ist immer ratsam. Wir haben am Ende jeder Geschichte Symbole eingesetzt, um auf die wichtigsten (vermutlich) verwendeten Bedrohungsvektoren und die Tools hinzuweisen, die im jeweiligen Fall gegen sie verwendet werden können. Nachstehend erklären wir die Symbole und sprechen über die Vorteile, die eine Bereitstellung diverser Schutzmaßnahmen als Teil einer integrierten Sicherheitsarchitektur mit sich bringt. Erweiterte Malware-Erkennungs- und Schutztechnologie (wie Cisco Advanced Malware Protection, oder AMP) kann unbekannte Dateien nachverfolgen, bekannte schädliche Dateien blockieren und die Ausführung von Malware auf Endpunkten oder Netzwerkgeräten verhindern. Netzwerksicherheitslösungen wie die Cisco Next-Generation Firewall (NGFW) und das Next-Generation Intrusion Prevention System (NGIPS) können schädliche Dateien daran hindern, über das Internet ins Netzwerk einzudringen oder sich innerhalb des Netzwerks auszubreiten. Netzwerktransparenz- und Sicherheitsanalyseplattformen wie Cisco Stealthwatch können interne Netzwerkanomalien erkennen, die womöglich auf eine Aktivierung von Malware als Payload hinweisen. Und schließlich kann mit Segmentierung die laterale Bewegung von Bedrohungen innerhalb eines Netzwerks verhindert und eine Ausbreitung des Angriffs eingedämmt werden. Webscanning an einem Secure Web Gateway (SWG) oder Secure Internet Gateway (SIG) wie Cisco Umbrella bedeutet, dass Sie Benutzer (innerhalb oder außerhalb des Unternehmensnetzwerks) daran hindern können, sich mit schädlichen Domänen, IP-Adressen und URLs zu verbinden. Dies verhindert, dass Mitarbeiter Malware unabsichtlich Zugang zum Netzwerk gewähren und dass sich Malware, die es ins Netzwerk geschafft hat, sich mit einem Command-and-Control-Server verbindet. E-Mail-Sicherheitstechnologie (z. B. Cisco Email Security), die vor Ort oder in der Cloud bereitgestellt wird, blockiert schädliche E-Mails, die von Bedrohungsakteuren im Rahmen ihrer Kampagnen gesendet werden. Dies verringert die Gesamtmenge an Spam-Nachrichten, entfernt schädliche Spam-Nachrichten und scannt alle Komponenten einer E-Mail (z. B. Absender, Betreff, Anhänge und eingebettete URLs), um Nachrichten mit Bedrohungen zu finden. Diese Funktionen sind entscheidend, da E-Mails von Bedrohungsakteuren immer noch gerne als Ausgangspunkt für Angriffe verwendet werden. Fortschrittliche Malware-Erkennung und Schutztechnologie, wie Cisco AMP für Endpunkte kann die Ausführung von Malware auf dem Endpunkt verhindern. Sie kann außerdem helfen, infizierte Endgeräte zu isolieren, zu untersuchen und zu warten, wenn ein Prozent der Angriffe selbst die stärksten Abwehrmaßnahmen überwinden sollte. 5
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Der Wandel von Emotet: vom Banking zur Distribution In der Bedrohungslandschaft sorgen ziemlich häufig als Office-Dokument mit aktivierten häufig Angriffe für Schlagzeilen, die ein Makros, als JavaScript-Datei oder als in den Novum darstellen. Es wird beispielsweise eine Mailtext eingebetteter Link verschickt. Die Sicherheitslücke entdeckt, die sich auf eine Verteilungstechniken variierten, allerdings große Anzahl an Geräten auswirkt oder es richteten sich viele der Kampagnen stellt sich heraus, dass ein Angriff gegen eine gegen Banken in bestimmten Regionen, große Organisation ausgeführt wurde. insbesondere deutschsprachige Länder in Europa und die USA. Die am weitesten verbreiteten Bedrohungen schaffen es jedoch nie ins Rampenlicht. Sie Zunächst war die Bedrohung vor allem setzen eher auf bewährte Methoden, anstatt darauf ausgelegt, Banking-Informationen zu die neuesten und besten Techniken. Und stehlen, etwa Benutzernamen, Kennwörter, das spielt den Angreifern in die Hände. Was E-Mail-Adressen und andere finanzielle unbemerkt eindringt, kann weiter wachsen, Emotet hielt sich was bei den aufsehenerregenden Angriffen jahrelang im Hintergrund. eher nicht der Fall ist. Diese Taktik hat sich als E-Mail: der häufigste hilfreich erwiesen. Emotet ist ein Paradebeispiel dafür. Während Angriffsvektor Bedrohungen wie WannaCry und NotPetya in den Medien heiß diskutiert wurden, Ein Thema, dem wir bei den meisten blieb Emotet jahrelang im Hintergrund. großen Bedrohungen von heute immer Diese Taktik hat sich für den Trojaner als wieder begegnen, sind E-Mails. Sie hilfreich erwiesen, der mittlerweile zu den bleiben der am weitesten verbreitete erfolgreichsten Bedrohungsarten gezählt wird. Angriffsvektor für Bedrohungsakteure, um ihre Schadprogramme zu verbreiten, Der Erfolg des Trojaners Emotet liegt in der Art und Weise, wie er sich entwickelt hat. Nach und das wird sich in naher Zukunft seinen „bescheidenen“ Anfängen als Banking- wahrscheinlich auch nicht ändern. Trojaner schwenkten die Bedrohungsakteure Sehen wir uns Emotet als Beispiel an. bald um und machten aus der Bedrohung Woche für Woche starten die Angreifer eine modulare Plattform, die eine Vielzahl hinter dem Trojaner zahllose neue verschiedener Angriffe ausführen kann. Wir Phishing-Kampagnen. kehren schnell in die Gegenwart zurück und erkennen, dass andere Bedrohungsarten, Dasselbe gilt für bösartiges Krypto- die früher als Gegner betrachtet wurden, Mining, bei dem Spam-Kampagnen den Trojaner jetzt zur Verbreitung ihrer die Benutzer ständig dazu verleiten, Schadprogramme benutzen. Und während schädliche Mining-Programme auf sich die Bedrohungslandschaft wieder wandelt, ihren Computer herunterzuladen. haben jetzt alle Emotet auf dem Schirm. Und was MDM-Bedrohungen (Mobile Device Management; mobile Von bescheiden zu modular Geräteverwaltung) angeht, diese Als Emotet zum ersten Mal auf der Bildfläche Angriffe fingen höchstwahrscheinlich erschien, war er einer von vielen Banking- mit gefälschten E-Mails an. Trojanern. Die Bedrohung wurde über Spam- Kampagnen eingeschleppt, üblicherweise (Forts.) mithilfe von Spam-Nachrichten zum Thema Rechnung oder Zahlung. Es wurde 6
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Das überrascht angesichts der Informationen. Im Laufe der Zeit begann überzeugenden Gestaltung vieler Emotet, sich auf allgemeinere Zielgruppen Phishing-E-Mails auch nicht, erst recht, zu verbreiten. Eine neue Version der wenn sie auf dem Mobiltelefon angezeigt Bedrohung legte den Grundstein für die werden. Und vielbeschäftigte Benutzer modulare Konfiguration, die wir heute kennen kann der dringende Ton der E-Mail dazu und verschiedene Tools für verschiedene verleiten, sofortige Maßnahmen zu Funktionen umfasst. Einige Module stehlen ergreifen. Die verdächtigen Anzeichen E-Mail-Anmeldeinformationen, während einer anstehenden Bedrohung werden andere sich auf die Benutzernamen und dabei leicht übersehen. Kennwörter konzentrieren, die im Browser Da ist es kein Wunder, dass sich gespeichert sind. Andere bieten DDOS- Angreifer immer wieder der E-Mail Funktionen (Distributed Denial-of-Service), bedienen, um ihre Malware zu verbreiten. während wieder andere Ransomware verteilen. Abbildung 1 Beispiel für eine Spam-E-Mail von Emotet Geld her Der Hauptzweck von Emotet liegt darin, eine Möglichkeit zu finden, aus einem kompromittierten Rechner Geld herauszuschlagen. Und hier kommen die Module ins Spiel. Anscheinend werden sie auf einem bestimmten Gerät dort installiert, wo am meisten Geld zu holen ist. Spielen Sie folgende Szenarien durch: • Zeigt die Browserchronik auf dem Rechner häufige Aufrufe von Banking-Webseiten an? Stellen Sie Banking-Module bereit, um Anmeldeinformationen zu stehlen und Geld zu überweisen. • Handelt es sich bei dem Gerät um einen Spitzenlaptop, der vermuten lässt, dass der Eigentümer verfügbares Einkommen hat? Stellen Sie Module für die Malware- Verteilung bereit und installieren Sie Ransomware oder Krypto-Mining-Software. • Handelt es sich bei der Maschine um einen Server in einem Netzwerk mit hoher Bandbreite? Installieren Sie Module für die E-Mail- und Netzwerkverteilung, um Emotet weiter zu verbreiten. 7
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Die Angreifer, die hinter Emotet Ganovenehre stehen, scheinen den Trojaner Was Emotet wirklich von vielen Bedrohungen auch anderen Angreifergruppen in der heutigen Bedrohungslandschaft unterscheidet, ist nicht nur seine Reichweite als Distributionskanal zur und Modularität, sondern die Tatsache, Verfügung stellen zu wollen. dass die dahinter stehenden Akteure den Trojaner anderen Angreifergruppen als bis zu 1 Millionen USD gekost, um Emotet- Distributionskanal zur Verfügung stellen wollen. Infektionen zu beseitigen. Wir haben beispielsweise Situationen Es ist eher unwahrscheinlich, dass Emotet beobachtet, in denen Emotet einen Computer allmählich verschwindet; vielmehr wird nur infiziert, um Trickbot als Payload in der Trojaner die Bedrohungslandschaft das System einzuschleusen. In diesem auf absehbare Zeit dominieren. Und scheinbar widersprüchlichen Fall schleust wenn die Vergangenheit irgendwie der Trojaner Emotet, der als Banking-Trojaner auf die Zukunft schließen lässt, wird wohlbekannt ist, einen weiteren Banking- Emotet schließlich verebben und durch Trojaner ein, anstatt seine eigenen Module für einen anderen dominanten Player in der Datendiebstahl zu nutzen. Noch interessanter Bedrohungslandschaft ersetzt werden. ist die Tatsache, dass der Trojaner Trickbot die Ransomware Ryuk nachlädt, nachdem er selbst eingeschleust wurde. Es mag seltsam klingen, aber die verschiedenen Gruppen arbeiten AMP Email Umbrella NGFW, NGIPS AMP für Security Stealthwatch Endpunkte wahrscheinlich deshalb zusammen, weil sie gemeinsam das meiste Geld einstreichen können. Wenn Emotet ein Gerät nicht zur Für einen tieferen Einblick in dieses weiteren Verbreitung nutzen kann, kann Thema siehe: Trickbot die Banking-Informationen stehlen. Werden keine Banking-Informationen https://blog.talosintelligence.com/2019/01/ gefunden, kann Ryuk das Gerät verschlüsseln return-of-emotet.html und Lösegeld verlangen. Wie lange diese unheilige Allianz anhält, weiß natürlich keiner. https://www.us-cert.gov/ncas/alerts/TA18-201A https://duo.com/decipher/the-unholy-alliance- Was die Zukunft bereithält of-emotet-trickbot-and-the-ryuk-ransomware Natürlich bleibt eine Bedrohung, die größere https://blog.talosintelligence.com/2018/12/ Ausmaße annimmt, nur selten unbemerkt. cryptocurrency-future-2018.html Ende 2018 wurde die Security-Branche endlich auf die Auswüchse von Emotet aufmerksam. Grund dafür ist die Tatsache, dass sich Verteiler von Spam-Nachrichten von Krypto-Mining-Payloads abgewandt und stattdessen auf die Verteilung von Emotet und Remote-Zugriffs-Trojaner (RATs) verlegt haben. Und diese Auswirkungen sind spürbar. Tatsächlich hat es laut US-CERT 8
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht IoT-Umtriebe: der Fall VPNFilter Im vergangenen Jahrzehnt gab es eine Die Durchführung Reihe bemerkenswerter Bedrohungen im Stufe eins – VPNFilter verfügt über drei Zusammenhang mit dem Internet of Things Hauptkomponenten, oder „Stufen“, die die (IoT). Beispielsweise das Mirai-Botnet, das Bedrohung ausmachen. Das oberste Ziel der IP-Kameras und Router infizierte, um DDoS- ersten Stufe ist, sich dauerhaft auf einem Angriffe auszuführen. Und wer könnte die Gerät einzunisten. Vor VPNFilter konnte Babyphone-Angriffe vergessen, bei denen man sich der Malware, die auf IoT-Geräte Eltern ins Kinderzimmer kamen und Hacker abzielte, normalerweise durch einen einfachen mit ihren Kindern sprechen hörten, nachdem Neustart des Geräts entledigen. Wegen sie das Gerät gehackt hatten? der Komponente der Stufe eins in VPNFilter Bild: Talos Ob es Ihnen gefällt oder nicht, das IoT hat mit übersteht die Malware einen solchen Versuch. Smart Assistants und Krankenhausgeräten Stufe eins umfasst außerdem mehrere VPNFilter ist ein mit Internetanschluss in unserem Heim Optionen, um eine Verbindung zum Command- Vorbote für das, was and-Control-Server (C2-Server) herzustellen, zwangsläufig noch auf und am Arbeitsplatz Einzug gehalten. uns zukommen wird. Leider wurde bei diesem Prozess in welcher der Malware sagt, was sie tun soll. vielen Fällen die Festlegung geeigneter Stufe zwei – ist die entscheidende Sicherheitsmaßnahmen übersehen. Uns Komponente bei der Verfolgung der wir mussten demzufolge erleben, wie diese böswilligen Ziele von VPNFilter; sie Geräte von Cyberkriminellen ins Visier ermöglicht beispielsweise Dateisammlung, genommen wurden. Befehlsausführung, Datenausschleusung und Doch nichts war so bösartig wie VPNFilter. Gerätemanagement. Einige Varianten der Stufe Diese Bedrohung richtete sich gegen zwei enthalten sogar einen „Kill-Switch“, der zahlreiche Router von verschiedenen das infizierte Gerät dauerhaft unbrauchbar Herstellern und nutzte wahrscheinlich nicht machen kann, wenn er aktiviert wird. gepatchte Sicherheitslücken aus, um sie zu Stufe drei – erweitert die Funktionen von Stufe kompromittieren. Bei diesen Angriffen sollten zwei und stellt Plug-ins bereit, die weitere anscheinend vertrauliche Daten aus den schädliche Aktionen erleichtern. Einige dieser betroffenen Netzwerken herausgeschleust Plug-ins können Folgendes: werden. Doch die Malware enthielt auch ein modulares System, das deutlich mehr • Den Netzwerkdatenverkehr überwachen anrichten konnte und daher besonders • Verschiedene Anmeldeinformationen stehlen besorgniserregend war. • Bestimmten Datenverkehr von industriellen Insgesamt waren mindestens eine halbe IoT-Geräten überwachen Millionen Geräte in 54 Ländern von der • Die Kommunikation mit dem C2-Server Bedrohung betroffen. Zum Glück bemerkten verschlüsseln die Forscher der Cisco Talos-Gruppe • Netzwerke zuweisen diese schon frühzeitig. Als die Anzahl der • Endpunktsysteme ausnutzen Infektionen anstieg, konnten sie diese zum Stillstand bringen. Heute geht von VPNFilter • Sich auf andere Netzwerke ausbreiten dank der Arbeit von Threat Intelligence- • DDoS-Angriffe ausführen Partnern aus dem öffentlichen und privaten • Ein Proxy-Netzwerk erstellen, das dazu Sektor sowie der Gesetzeshüter kaum mehr verwendet werden könnte, die Quelle für eine Bedrohung aus. Trotzdem ist VPNFilter zukünftige Angriffe zu verbergen ein Vorbote für das, was zwangsläufig noch auf uns zukommen wird. 9
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht VPNFilter startet (beinahe) durch Vorbei, aber nicht vergessen Talos hatte VPNFilter mehrere Monate Bedrohungen wie VPNFilter mögen zwar der lang untersucht und festgestellt, dass die Vergangenheit angehören, jedoch werden Infektionsrate relativ konstant war. Das leider immer noch Sicherheitslücken in Team hatte infizierte Geräte überwacht und IoT-Geräten gefunden. Dass sich in Zukunft gescannt, um die Bedrohung und die in der weitere Bedrohungen gegen das IoT richten Malware enthaltenen Funktionen besser werden, ist fast unausweichlich. nachvollziehen zu können. Derartige Bedrohungen abzuwenden ist Abbildung 2 Neue VNPFilter-Infektionen pro Tag schwierig. IoT-Geräte wie Router sind in der Regel direkt mit dem Internet verbunden. Und weil viele Benutzer nicht über das technische Know-how verfügen, Patches anzuwenden oder diese Geräte nicht für eine Bedrohung halten, kann die Situation sehr gefährlich werden. Volumen Letztendlich wird das IoT als Teil des Netzwerks immer weiter wachsen. VPNFilter zeigt uns, was passieren kann, wenn wir in Zukunft nicht die richtigen Maßnahmen zum Schutz dieser Geräte ergreifen. 4. März 14. März 24. März 3. Apr 13. Apr 23. Apr 3. Mai 13. Mai Datum Quelle: Talos NGFW, NGIPS Umbrella Stealthwatch Das war zumindest bis zum 8. Mai 2018 so, als plötzlich eine deutliche Zunahme der Infektionsaktivität verzeichnet wurde. Und nicht nur das, die Mehrzahl der Für einen tieferen Einblick in dieses Infektionen wurden in der Ukraine festgestellt. Thema siehe: Am 17. Mai, etwa ein Jahr nach dem https://blog.talosintelligence.com/2018/05/ NotPetya-Angriff, kam es in der Ukraine VPNFilter.html zu einem weiteren Schub an VPNFilter- Infektionen. Angesichts der Tatsache, dass https://blog.talosintelligence.com/2018/06/ es in der Ukraine mehrere zerstörerische vpnfilter-update.html Angriffe gegeben hatte, entschloss sich Talos, möglichst bald gegen diesen https://blog.talosintelligence.com/2018/09/ Infrastrukturangriff anzugehen, obwohl die vpnfilter-part-3.html Untersuchungen weitergingen. https://blog.talosintelligence.com/2018/12/year- Talos fuhr mit seinen Ermittlungen fort und in-malware-2018-most-prominent.html veröffentlichte Informationen über das Botnet, bis die Gruppe im September 2018 das Ende der Bedrohung verkünden konnte. 10
Bedrohungen wie VPNFilter mögen zwar der Vergangenheit angehören, jedoch werden leider immer noch Sicherheitslücken in IoT-Geräten gefunden. Dass sich in Zukunft weitere Bedrohungen gegen das IoT richten werden, ist fast unausweichlich.
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Mobile Geräteverwaltung: Fluch und Segen Die MDM-Funktionalität (Mobile Device wie die Möglichkeit, Geräteeinstellungen zu Management; mobile Geräteverwaltung) kontrollieren, den Zugriff auf unerwünschte war für Unternehmen ein wahrer Segen. Websites zu unterbinden oder verloren Organisationen können damit viel mehr gegangene Geräten zu finden. Kontrolle über die Geräte in ihrem Netzwerk übernehmen. Wie wir jedoch 2018 feststellen mussten, hat die Funktion kapitalkräftigen Cyberkriminellen Tür und Tor geöffnet. Eine Momentaufnahme von Was mobile Malware angeht, sind mobile Betriebssysteme nur schwer zu knacken. Sicherheitsvorfällen Das geschlossene System, das um mobile Welches sind die häufigsten Betriebssysteme herum errichtet wurde, bietet Sicherheitsvorfälle in Organisationen? gegen schädliche Apps hinreichenden Schutz. Unsere Kollegen der Cisco Cognitive Intelligence Group haben es für Das soll aber nicht heißen, dass uns ausgerechnet. Hier ist eine Talos entdeckte, Cyberkriminelle nicht versucht hätten, dass Cyberkriminelle Momentaufnahme 2% 1% Mobiltelefone anzugreifen. Es wurden herausgefunden der fünf haben, wie Sie MDM schädliche Apps in offiziellen App Hauptkategorien 9% für böswillige Zwecke Stores entdeckt, doch in den meisten (vom Juli 2018). nutzen können. Fällen beschränkten sich Angreifer auf die Kompromittierung von Geräten, die Insgesamt führen 30 % 58 % entsperrt wurden, einem sogenannten Botnets und RATs „Jailbreak“ (unautorisiertes Entfernen von die Liste der Nutzungsbeschränkungen) zum Opfer gefallen Sicherheitsvorfälle sind oder Apps von Drittanbietern akzeptieren. an. Zu dieser Kategorie gehören Botnet & RATs Trojaner Das geschlossene System ist sicher, kann Bedrohungen wie Crypto-Mining Banking-Trojaner sich aber auch als Gefängnis erweisen. Der Andromeda und Phishing Nachteil dieser Einschränkung und der damit Xtrat. verbundenen Sicherheit ist, dass Sie nur Apps Die zweitgrößte Bedrohungskategorie ist aus einem offiziellen App Store installieren das Krypto-Mining, in der unter anderem können oder das Gerät für alle Drittanbieter- die nicht autorisierten Mining-Programme Apps offen lassen (sofern verfügbar). Dies wird Monero und Coinhive entdeckt wurden. ein Problem für Unternehmen, die proprietäre Anwendungen erstellen, auf die nur ihre Das auffälligste Merkmal dieses Snapshots Mitarbeiter zugreifen können sollen, und die ist, wie gering der Anteil an Banking- ihre Geräte gleichzeitig schützen wollen. Trojanern ausfällt. Dies wird sich zweifellos ändern, wenn Emotet an Boden gewinnt. Die Einführung der mobilen Wir werden auf diese Metrik in zukünftigen Geräteverwaltung (MDM) Berichten zurückkommen und beobachten, Um diese Anforderungen zu erfüllen, wurden wie sie sich verändert. MDM-Systeme eingeführt. Diese erlauben Unternehmen, ihre eigenen Mobiltelefone herzunehmen und darauf Profile zu erstellen, die bei ihrem Unternehmen registriert sind, und letztlich beliebige Anwendungen darauf zu installieren. MDM bietet häufig auch andere unternehmensfreundliche Funktionen 12
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Bild: Talos Es steht außer Frage, dass MDM ein Wie diese Geräte diesem Angriff zum Opfer leistungsstarkes Tool ist. Und zwar so fielen, ist schleierhaft. Es ist möglich, dass die leistungsstark, dass Cisco Talos Folgendes Angreifer physischen Zugriff auf die Geräte erkannte: Cyberkriminelle haben einen Weg hatten und sie so ein Profil installieren konnten, gefunden, um es für böswillige Zwecke zu das ihnen Kontrolle darüber gab. Es ist jedoch missbrauchen. auch denkbar, dass die Angreifer eine Social- Engineering-Taktik verwendeten, um Benutzer Es begann in Indien zur Installation des Profils zu verleiten. Unsere Forscher bei Talos entdeckten Die böswillige Meldung könnte per E-Mail Geräte in Indien, die mithilfe eines Open- oder SMS versandt worden sein, um den Source-MDM-Systems kompromittiert Benutzer glauben zu machen, dass sie wurden. Den Angreifern war es gelungen, das schädliche Profil dringend installieren schädliche Profile auf die Geräte zu laden und mussten. Trotzdem würde der Benutzer Apps zu installieren, die beispielsweise Daten eine Reihe von Anweisungen befolgen abfangen, SMS-Nachrichten stehlen, Fotos und sich durch diverse Aufforderungen und Kontakte herunterladen und den Standort klicken müssen, bevor das Gerät vollständig der Geräte nachverfolgen sollten. kompromittiert wurde. Die Apps enthielten modifizierte Versionen Pflege Ihres geschlossenen Systems von gängigen Anwendungen wie WhatsApp und Telegram, die zusätzliche, oder Hierbei handelt es sich zweifelsohne um „quergeladene“, Funktionen enthielten, eine wirksame und besorgniserregende welche den Angreifern das Abhören von Angriffsmethode. Zum Glück ist sie selten. Konversationen auf jedem kompromittierten Die von Talos enthüllte Angriffskampagne ist Gerät erlaubten. die einzige öffentlich bekannte Kampagne dieses Typs. Sie ist außerdem schwer durchzuführen, wenn man bedenkt, wie viele 13
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Was ist aus der Ransomware geworden? Schritte Benutzer ausführen müssen, bis das Im Jahr 2017 schien es, als ob Gerät für schädliche Aktivitäten konfiguriert Ransomware die Bedrohungslandschaft ist. Jedoch ist der potenzielle Gewinn hoch Angesichts des auf lange Zeit dominieren würde. und Talos stellt bereits mehr Angriffe auf potenziellen Gewinns Bedrohungen wie SamSam und Bad werden wir in Zukunft Mobilgeräte fest, die von kapitalkräftigen Rabbit beherrschten die Schlagzeilen; wahrscheinlich Cyberkriminellen durchgeführt werden. sie verlangten nach Zahlungen in noch mehr dieser Angriffe erleben, die Paradoxerweise ist der beste Schutz Kryptowährung, andernfalls würden die von kapitalkräftigen gegen einen MDM-Angriff die mobile Betroffenen alle ihre Daten verlieren. Cyberkriminelle Geräteverwaltung. Etwas über ein Jahr später sieht die durchgeführt werden. Sache schon ganz anders aus. Organisationen sollten sicherstellen, dass Unternehmensgeräte Profile enthalten, welche Ransomware wurde hauptsächlich durch die Installation von schädlichen Profilen oder bösartiges Krypto-Mining von seinem von Apps aus Drittanbieter-App-Stores Spitzenplatz verdrängt. überwachen und verhindern können. Wie kam es so plötzlich dazu? Bei Ransomware bezahlt nur ein kleiner Auch die Benutzer müssen für den MDM- Prozentsatz der Betroffenen das Installationsvorgang sensibilisiert und zu Lösegeld. Und selbst wenn, wäre dies diesen Angriffen geschult werden. Nur so nur eine einmalige Zahlung und keine wird vermieden, dass sie eine schädliche wiederkehrende Einnahmequelle. MDM-Software installieren. Sie ist außerdem noch riskanter, weil Gesetzeshüter auf der ganzen Welt anfingen, hart gegen Ransomware- Angreifer vorzugehen. Als die Festnahmen in Zusammenhang mit Email Umbrella NGFW, NGIPS Ransomware anstiegen, wandten Security Stealthwatch sich die Angreifer weniger riskanten Angriffsarten zu. Für einen tieferen Einblick in dieses Das soll nicht heißen, dass Ransomware Thema siehe: von der Bildfläche verschwunden ist; wir haben 2018 einige dieser Angriffe https://blog.talosintelligence.com/2018/07/ festgestellt. GandCrab machte sich Mobile-Malware-Campaign-uses-Malicious- weiterhin bemerkbar und Ryuk konnte MDM.html sich über Infektionen mit Emotet und Trickbot verbreiten. Ohne Ransomware https://blog.talosintelligence.com/2018/07/ als unangefochtene Superbedrohung Mobile-Malware-Campaign-uses-Malicious- müssen wir trotzdem wachsam bleiben, MDM-Part2.html um Infektionen zu vermeiden. 14
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Krypto-Mining: ein Wolf im Schafspelz ist immer noch ein Wolf Die bei Weitem profitabelste Bedrohung von Ransomware zu beobachten war. für Angreifer im Jahr 2018 war böswilliges Und Krypto-Mining bietet wiederkehrende Krypto-Mining. Dies ist ein Thema, das die Einnahmen, während das Opfer bei Threat-Intelligence-Gruppe von Cisco Talos Ransomware in der Regel nur einmal zahlt. seit einiger Zeit untersucht. Für den Angreifer ist es fast das perfekte Verbrechen: Mining- Programme laufen häufig im Hintergrund Die Gefahren von bösartigem Krypto- und ohne Wissen des Benutzers, sie stehlen Mining deren Rechenleistung und generieren Aus Sicht der Verteidiger gibt es viele gleichzeitig ein Einkommen für den Angreifer. Gründe, sich wegen bösartiger Krypto- Mining-Software Sorgen zu machen. Wie Während also Unternehmen Ransomware jede andere Software auf einem Computer immer besser in den Griff bekamen auch wird sich Krypto-Mining negativ auf die und Gesetzeshüter auf der ganzen Welt Gesamtleistung des Systems auswirken und Ransomware-Angreifer in die Mangel mehr Energie verbrauchen. In einem einzigen nahmen, wandten sich immer mehr Angreifer System mag das noch nicht ins Gewicht der risikoärmeren Beschäftigung zu, bösartige fallen, aber wenn sich die Kosten für mehrere Krypto-Mining-Software zu verbreiten. Endpunkte in einer Organisation multiplizieren, kann dies zu einem spürbaren Anstieg der Schaf trifft Wolf Energiekosten führen. Häufig gibt es zwischen der vom Benutzer Darüber hinaus kann es Probleme bei der und der von Cyberkriminellen installierten Erfüllung gesetzlicher Auflagen geben, wenn Krypto-Mining-Software kaum bis gar keine Krypto-Mining-Programme Einnahmen Unterschiede. Die einzige Abweichung besteht aus Unternehmensnetzwerken generieren. in der Zustimmung, denn bösartige Krypto- Dies gilt insbesondere für Unternehmen Mining-Software wird ohne das Wissen des im Finanzsektor, in dem strenge Regeln für Zwischen der vom Eigentümers ausgeführt. Diese Tatsache hat aus Unternehmensressourcen generierte Benutzer und der für Angreifer einen offensichtlichen Reiz, Umsätze gelten könnten. Dabei spielt es auch von Cyberkriminellen schließlich können sie sich bereichern, ohne keine Rolle, ob Leute in Führungspositionen installierten Krypto- Mining-Software gibt es dass das Opfer davon weiß. darüber Bescheid wissen oder nicht. kaum Unterschiede. Was das Verhältnis aus Risiko und Gewinn Was daran so beunruhigend ist: Das angeht, wird Krypto-Mining eher nicht die Vorhandensein einer Krypto-Mining-Infektion, Aufmerksamkeit der Gesetzeshüter auf sich die von den Netzwerkbetreuern nicht ziehen. Trotzdem ist jede Software, die ohne bemerkt wird, kann auf Sicherheitslücken Wissen des Eigentümers auf einem Gerät in der Netzwerkkonfiguration oder den ausgeführt wird, Anlass zur Sorge. Sicherheitsrichtlinien insgesamt hinweisen. Solche Löcher könnten genau so leicht von Und Krypto-Mining – ob illegal durchgeführt Angreifern zu anderen Zwecken genutzt oder nicht – lohnt sich finanziell. In den werden. Kurz gesagt: Wenn eine Krypto- letzten paar Jahren und in der ersten Mining-Infektion in einem Netzwerk entdeckt Hälfte des Jahres 2018 stieg der Wert wird, was sollte dann andere Bedrohungen von Kryptowährungen enorm an. Wie bei davon abhalten, mittels derselben allem, was mit Software zu tun hat und Sicherheitslücken andere schädliche als wertvoll gilt, wurden Cyberkriminelle Aktivitäten auszuführen? hellhörig, da ohnehin gerade ein Rückgang 15
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Was passiert jetzt? Cyberkriminelle pushen weiterhin schädliche Krypto-Mining-Software, weil sie sich einfach Cisco hat im Gesamtvolumen des Krypto- bereitstellen lässt und das Risiko einer Mining-Datenverkehrs auf DNS-Ebene einige Erkennung gering ist. Wenn diese nämlich Spitzen und Täler verzeichnet und man geht einmal auf einem Gerät installiert ist, können davon aus, dass der Krypto-Mining-Trend Cyberkriminelle damit Geld verdienen, noch einige Zeit anhalten wird. solange sie aktiv bleibt. Abbildung 3 Umfang Krypto-Mining-Datenverkehr in Unternehmens-DNS Wie kommt schädliche Krypto- Mining-Software in ein System? Es gibt verschiedene Möglichkeiten, schädliche Krypto-Mining-Software in Ihre Volumen Umgebung einzuschleppen, wie: • Ausnutzung von Sicherheitslücken • Versenden von E-Mails mit schädlichen Anhängen • Einsatz von Botnets 18. März 15. Apr 13. Mai 10. Jun 8. Jul 5. Aug 2. Sept 30. Sept Datum • Nutzung von Krypto-Mining im Webbrowser Quelle: Cisco Umbrella • Nutzung von Adware-Bedrohungen, die Browser-Plug-ins installieren Das Interessante dabei ist, dass der Wert • Interne Angreifer vieler gängiger Kryptowährungen während desselben Zeitraums zurückgegangen ist und auf einen nachlassenden Trend verweist. Leider wird schädliches Krypto-Mining für Nehmen Sie zum Beispiel die beliebte die absehbare Zukunft erhalten bleiben. Und Kryptowährung Monero, die für schädliches Distributoren von Spam-Nachrichten werden Krypto-Mining verwendet wird. wahrscheinlich weiterhin Krypto-Mining- Bedrohungen versenden. Abbildung 4 Monero-Schlusswerte 300 Wenn Krypto- 250 Mining-Software von Netzwerkadministratoren nicht 200 USD bemerkt wird, könnte dies auf 150 100 andere Sicherheitslücken im 50 Netzwerk hinweisen. 0 18. März 15. Apr 13. Mai 10. Jun 8. Jul 5. Aug 2. Sept 30. Sept Datum Quelle: coinmarketcap.com 16
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Auf dem Radar Geld ist und wird wahrscheinlich immer eine der Hauptmotivationen für Cyberkriminelle Für den vorliegenden Bericht bleiben. In vielerlei Hinsicht kann schädliches haben wir uns eine Vielzahl Krypto-Mining als eine Möglichkeit für von Bedrohungen angesehen. Angreifer betrachtet werden, schnelles Es wurden zwar nicht alle in den Bericht Geld mit geringem Aufwand zu verdienen. aufgenommen, wir planen aber, in den Das trifft vor allem deshalb zu, weil die kommenden Monaten die folgenden Zielpersonen sich weniger Gedanken über die Themen in unserer Blog-Reihe Bedrohung Auswirkungen von Krypto-Mining-Software des Monats aufzugreifen. Hier ist schon auf ihren Geräten machen als bei anderen mal ein kleiner Vorgeschmack: Bedrohungen. Es ist die ideale Gelegenheit Digitale Erpressung. Eine der für einen Wolf, sich als Schaf zu verkleiden hinterhältigeren Phishing-Kampagnen und die Gewinne einzustreichen. der letzten Zeit nutzte Ängste von Empfängern, um Bitcoin-Zahlungen zu erpressen. Bei einigen Kampagnen wird behauptet, der Empfänger wäre beim Betrachten von pornografischen Websites Email NGFW, NGIPS AMP für von einer Kamera gefilmt worden. Andere AMP Umbrella Security Stealthwatch Endpunkte enthalten falsche Bombendrohungen. Letztendlich handelt es sich dabei allesamt um Lügenmärchen, die möglichst Für einen tieferen Einblick in dieses viele Empfänger dazu bringen sollen, die Thema siehe: Bitcoin-Wallets der Angreifer zu füllen. https://blogs.cisco.com/security/cryptomining-a- Office 365-Phishing. Eine weitere sheep-or-a-wolf auffällige Phishing-Kampagne konzentriert sich auf den Diebstahl von https://blog.talosintelligence.com/2018/12/ Anmeldeinformationen in Microsoft cryptocurrency-future-2018.html Office 365-Konten. Dafür haben Angreifer verschiedene Methoden verwendet. Wir https://blog.talosintelligence.com/2018/12/ werden die verschiedenen Kampagnen cryptomining-campaigns-2018.html in unserem nächsten Blog-Beitrag beschreiben und aufzeigen, wie man sie erkennt. Registrieren Sie sich für unsere Mailingliste und besuchen Sie die Seite „Bedrohung des Monats“ um über unsere Blog-Reihe „Bedrohung des Monats“ auf dem Laufenden zu bleiben. Anmelden: http://cs.co/9002ERAWM Bedrohung des Monats: http://cisco.com/ go/threatofthemonth 17
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Und es wurde Winter: Olympic Destroyer Das letzte Jahr begann mit einem großen Wie genau geht Olympic Destroyer bei Knall. Cybersicherheitsexperten hatten noch der Zerstörung vor? mit den Auswirkungen des Doppelschlags Über die Bereitstellungsmethode von Olympic WannaCry und NotPetya zu kämpfen und Destroyer wird weithin spekuliert. Klar ist, hofften auf einen ruhigeren Start ins neue Jahr. befindet sich die Bedrohung erst einmal im Diese Hoffnung wurden schnell zerschlagen, Zielnetzwerk, bewegt sie sich darin weiter, als Talos entdeckte, dass die Störungen bei und zwar schnell. der Eröffnungsveranstaltung der Olympischen Winterspiele 2018 in Pyeongchang (Südkorea) Unsere beste Annahme nach dem Angriff durch Malware verursacht wurden. in Pyeongchang lautet, dass sie sich wie ein Wurm fortbewegt und dabei schnell und Die Malware war äußerst destruktiv und äußerst destruktiv vorgeht. Die Datei stiehlt exakt auf diese Umgebung zugeschnitten. Ihr Kennwörter, löscht Backup-Daten und zielt Name mag mit einem historischen Ereignis Bild: Talos auf Daten ab, die auf dem Server gespeichert zusammenhängen, aber die Bedrohung durch sind, wodurch in kürzester Zeit ein maximaler Der Angriff auf die Olympic Destroyer lebt weiter. Olympischen Spiele Schaden angerichtet wird. mag eine einmalige Während der Eröffnungsfeier fiel die Sache gewesen WLAN-Verbindung im Stadion und in den sein, doch die Medienbereichen der Olympischen Spiele dahinterstehende Gruppe wird keine aus und die offizielle Website zu den Spielen Olympic Destroyer war Ruhe geben. verschwand aus dem Netz. Eine groß hoch destruktiv und darauf angelegte Störung wie diese hat unzählige ausgelegt, Informationen zu Herausforderungen wie Datenschutzrisiken, eine angeschlagene Markenreputation und vernichten. nachlassende Kundenzufriedenheit zur Folge. Schließlich zeigte sich, dass es sich bei der Die Angreifer nutzten legitime Tools für eine Störung um einen Cyberangriff handelte, und laterale Bewegung, in diesem Fall PsExec (ein eine längerfristige Untersuchung ergab, dass Windows-Protokoll, mit dem Sie Programme die Malware zwei Eigenschaften aufwies: auf Remote-Computern ausführen können). Erstens handelte es sich um eine Wiper- Da der Zeitpunkt des Angriffs genau mit der Malware, die Ressourcen zerstören (und nicht Eröffnungsveranstaltung der Olympischen etwa als Ransomware ausführen) sollte und Spiele zusammenfiel, wurde der Angriff zweitens, was noch interessanter ist, sollte sie höchstwahrscheinlich aus der Ferne ihren Ursprung verbergen und Forscher hinters ausgelöst. Licht führen. Dies war ein komplexer Angriff, der hochentwickelte Malware-Techniken mit Die Malware Olympic Destroyer sollte einer hinterhältigen Strategie kombinierte. wahrscheinlich eine glaubhafte Abstreitbarkeit für seine Autoren bewirken, indem Sie Teile von altem Code nutzte, der mit anderen Angreifern in Verbindung gebracht wurde. Einige Sicherheitsexperten wurden bei einer vorschnellen Schuldzuweisung ebenfalls dadurch getäuscht. 18
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Und der Winter geht weiter ... Welche Motivation auch immer dahinterstehen mag, Cisco Talos fand in der Malware Olympic Destroyer Hinweise auf einen raffinierten Akteur. Daher wissen wir, dass Olympic Destroyer zwar ein maßgeschneiderter Angriff war, die dahinterstehende Gruppe aber keine Ruhe geben wird. Sie werden diese hochgradig effektive Methode wahrscheinlich erneut verwenden, um weiteres Chaos anzurichten oder um Diebstahl oder andere illegale Aktivitäten auszuüben. Wir müssen daher wachsam sein, wenn wir nach Malware dieser Art suchen. Und so begann 2018. Hoffen wir, dass 2019 keine derart schädlichen und raffinierten Bedrohungen für ein anderes großes Ereignis bereithält. Email NGFW, NGIPS AMP für AMP Umbrella Security Stealthwatch Endpunkte Für einen tieferen Einblick in dieses Thema siehe: https://blog.talosintelligence.com/2018/02/ olympic-destroyer.html https://blog.talosintelligence.com/2018/02/who- wasnt-responsible-for-olympic.html https://blog.talosintelligence.com/2018/12/year- in-malware-2018-most-prominent.html 19
CISCO REIHE ZUR CYBERSICHERHEIT 2019 Bedrohungsbericht Über die Cisco Reihe zur Cybersicherheit Im vergangenen Jahrzehnt hat Cisco eine Fülle an maßgeblichen Sicherheits- und Bedrohungsinformationen für Sicherheitsexperten veröffentlicht, die sich für den aktuellen Stand der globalen Cybersicherheit interessieren. Diese umfassenden Berichte enthielten detaillierte Beschreibungen von Bedrohungslandschaften und ihren organisatorischen Auswirkungen sowie Best Practices zum Schutz vor den negativen Folgen von Datensicherheitsverletzungen. In unserem neuen Ansatz für unsere Vordenkerposition veröffentlicht Cisco Security eine Reihe von forschungsbasierten, datengesteuerten Publikationen unter der Überschrift Cisco Reihe zur Cybersicherheit. Wir haben die Anzahl der Titel erweitert, sodass sie jetzt auch verschiedene Berichte für Sicherheitsexperten mit anderen Interessen enthalten. Diese Berichtsammlung für 2019 greift auf die tiefgreifenden und umfangreichen Kenntnisse von Bedrohungsforschern und Innovatoren in der Sicherheitsbranche zurück und enthält die Benchmark-Studie zum Datenschutz, den Bedrohungsbericht und die Cisco Benchmark- Studien. Weitere Berichte sollen im Jahresverlauf folgen. Weitere Informationen finden Sie unter www.cisco.com/go/securityreports. Hauptgeschäftsstelle Nord- und Südamerika Hauptgeschäftsstelle Asien-Pazifik-Raum Hauptgeschäftsstelle Europa Cisco Systems, Inc. Cisco Systems (USA) Pte. Ltd. Cisco Systems International BV Amsterdam, San Jose, CA Singapur Niederlande Cisco verfügt über mehr als 200 Niederlassungen weltweit. Die Adressen mit Telefon- und Faxnummern finden Sie auf der Cisco Website unter www.cisco.com/go/offices. Veröffentlicht im Februar 2019 THRT_01_0219_r2 © 2019 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco und das Logo von Cisco sind Handelsmarken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den Vereinigten Staaten und anderen Ländern. Eine Liste der Cisco Marken finden Sie unter www.cisco.com/go/trademarks. Die genannten Handelsmarken von Drittanbietern sind Eigentum der jeweiligen Inhaber. Die Verwendung des Begriffs „Partner“ impliziert keine gesellschaftsrechtliche Beziehung zwischen Cisco und anderen Unternehmen. (1110R) Adobe, Acrobat und Flash sind eingetragene Marken bzw. Marken von Adobe Systems Incorporated in den Vereinigten Staaten und/oder anderen Ländern.
Sie können auch lesen