WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security

Die Seite wird erstellt Christina Hanke
 
WEITER LESEN
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
CYBER-ANGRIFF
TREND-ANALYSE
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS

                                                                               Sicherheitsbericht 2019
                                                                                               Band 01

                                            CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 1
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
BAND 01
     SICHERHEITSBERICHT 2019

01   EINFÜHRUNG: METHODIK                                                              3

02   ÜBERBLICK: WICHTIGE CYBER-ANGRIFFE                                                4

03   2018: BEDROHUNGSTRENDS                                                            5

04   VERGANGENHEIT: ÜBERPRÜFUNG DER PROGNOSEN 2017                                    18

05   FAZIT: NÄCHSTE SCHRITTE                                                          21

     INDEX DER TOP-MALWARE-FAMILIEN 2018                                              22

     ANHANG A: TOP-MALWARE-FAMILIEN                                                   24
     ANHANG B: GLOBAL AM BESTEN AUSGENUTZTE SCHWACHSTELLEN                            37
     ANHANG C: MALWARE-FAMILIENBESCHREIBUNG                                           39

                                      CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 2
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
EINFÜHRUNG: ME T HODIK
Das Jahr 2018 führte eine herausfordernde Bedrohungslandschaft ein. Bedrohungsakteure haben ihre
Cyberwaffen ständig verbessert und schnell neue Methoden eingesetzt und ihre Angriffe an aufkommende
Technologien angepasst. Und obwohl es schien, als sei das vergangene Jahr ruhiger gewesen, ist dies bei weitem
nicht der Fall.

Obwohl Bedrohungsakteure sich bemühten, mit ihren bedrohlichen Aktivitäten nicht aufzufallen, konnten sie
sich unserem wachsamen Auge nicht entziehen. Es vergeht kein Tag, an dem Organisationen nicht ständig von
der stetig wachsenden Zahl von Malware angegriffen werden, die sich schneller als je zuvor verbreitet.

In diesem ersten Teil des Sicherheitsberichts von 2019 untersuchen wir die neuesten Bedrohungen, denen
Organisationen in der fünften Generation der Cyber-Landschaft ausgesetzt sind, und zeigen Ihnen unsere
Beobachtungen und Erkenntnisse aus dem vergangenen Jahr. Angefangen von massiven Datenpannen
und lähmenden Ransomware-Angriffen bis hin zu einem rasanten Anstieg von Kryptojackern
gab es keinen Mangel an Störungen für globale Organisationen.

Mit Daten aus unserer ThreatCloud World Cyber Threat Map und unseren Erfahrungen in der Cyber-
Research-Community geben wir einen umfassenden Überblick über die Trends, die in den Kategorien
Kryptominer, Ransomware, Malware-Techniken, Datenpannen, mobile und nationale Cyber-Angriffe
beobachtet werden.

Abschließend werden wir die in unserem Sicherheitsbericht 2018 gemachten Prognosen
abschließen und bewerten, inwieweit sich diese als zutreffend erwiesen haben. Auf
dem Weg werden wir auch die neuesten Analysen unserer internen Experten
bereitstellen, um die heutige Bedrohungslandschaft besser zu verstehen.

Nachdem wir die aktuelle Bedrohungslandschaft von heute herausgearbeitet haben,
werden wir im zweiten Teil dieses Sicherheitsberichts in einer guten Position
sein, um einen genaueren Blick unter die Haube der heutigen Cybercrime-Welt
zu werfen und zu zeigen, wie dieses Ökosystem eine zentrale Komponente der
Cyberbedrohungslandschaft bleibt.

                                                               CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 3
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
Ü BE RB L I C K : GRO SS E C Y B ER- A NG RIF F E

                                                    CHECK P OIN T RE SE A RCH – 2019 SICHERHEI T SBERICH T | 4
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
2018: BEDROHUNGSTRENDS

RANSOMWARE
Atlanta Ransomware-Angriff
Im März erschütterte die SamSam-Ransomware die Stadt Atlanta, indem
sie den Betrieb mehrerer Stadtdienste für mehr als eine Woche infizierte
und lahmlegte. Betroffene waren die Gerichte der Stadt, weshalb
Gerichtsverfahren, die Ausstellung von Haftbefehlen und der Zugang
der Einwohner zu den Online-Zahlungsdiensten der Stadt blockiert
oder vorübergehend eingestellt waren. Die Malware wurde über einen
der vielen öffentlich zugänglichen Einstiegspunkte wie FTP-Server und
verschiedene VPNs eingeschleust und forderte ein Lösegeld von fast
7.000 US-Dollar in Bitcoin, um jeden betroffenen Computer zu entsperren.
                                                                                       Ransomware stand 2017 im Mittelpunkt.
                                                                                       Im letzten Jahr ist diese Art von Angriff
Energieministerium der Ukraine                                                         jedoch dramatisch zurückgegangen.
Im April nutzten Bedrohungsakteure Ransomware, um die Website                          Ungeachtet des Rückgangs sind
des ukrainischen Energieministeriums offline zu setzen und ihre                        Ransomware-A ngrif fe jedoch nicht
Dateien zu verschlüsseln. Es wird vermutet, dass Bedrohungsakteure                     verschwunden und sind weiterhin ein
die Schwachstellen in Drupal 7, der Standard-Software für Content-                     Grund zur Besorgnis für Organisationen
Management-Systeme, für die Durchführung des Angriffs ausnutzten.                      aller Branchen weltweit.
Check Point Research führte eine detaillierte Analyse der Schwachstellen
                                                                                       Laut unseren Forschungsergebnissen
in Version 6-8 von Drupal durch, um deren Funktionsweise aufzudecken.
                                                                                       zu GandCr ab-Ransomw are, pas sen
                                                                                       Bedrohungsak teure ihre Techniken
        2,7 Millionen US-Dollar wurden von der Stadt                                   lediglich zeitweise an und bieten ein
        Atlanta für die Reparatur von Schäden durch                                    Af filiate-System an, mit dem auch
                                                                                       Kriminelle mit niedrigem technischem
        Ransomware-Angriffe ausgegeben.                                                Ni v e au in die l uk r a t i v e For m de s
        Quelle: Atlanta Journal-Constitution Zeitung – www.ajc.com                     Angriffs einsteigen können.

Boeing Ransomware-Angriff
WannaCry Ransomware-Angriffe waren auch im Jahr 2018 noch
                                                                                       Itai Greenberg
aktiv, wie der Angriff auf eine Boeing-Produktionsanlage in                            Vice President des
Charleston, South Carolina, zeigt. Der Angriff verbreitete sich rasch                  Produktmanagements
auf die gesamten Fertigungs-IT-Systeme des Unternehmens. Es
bestand die Sorge, dass das Virus auf Geräte stoßen würde, die
bei Funktionstests von Flugzeugen zum Einsatz kommen und
möglicherweise auf Flugzeugsoftware übertragen werden könnte.

                                                                     CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 5
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
D A T E N PA N N E N

Fac eb ook-Dat enp anne
Im März wurden Berichte darüber veröffentlicht, wie Cambridge Analytica,
ein Unternehmen für politische Daten, die personenbezogenen Daten von
über 50 Millionen Facebook-Nutzern über eine „Persönlichkeitstest-
App” sammelte, in der Details zu den Persönlichkeiten der Menschen,
zu sozialen Netzwerken und zu ihrem Engagement auf der sozialen
Plattform erfasst wurden. Der Skandal hatte einen großen Einfluss auf
den Internetriesen und führte wohl zu einem dramatischen Rückgang
des Börsenwerts.

                                                                                  Obwohl Datenpannen kontinuierlich
        76 % der Organisationen verzeichneten im                                  vorkamen, war 2018 ein Wendepunkt
                                                                                  in Bezug auf die Art und Weise, wie
        vergangenen Jahr einen Phishing-Angriff.
                                                                                  Daten wahrgenommen werden und wie
        Quelle: IT Professionals Security Report Survey 2018                      wichtig es ist, sie zu schützen. Seit
                                                                                  der Einführung der DSGVO im letzten
                                                                                  Mai müssen Organisationen weltweit
Exactis-Datenpanne                                                                den Datenschut z zu einer Priorität
Im Juni ließ Exactis, ein in Florida ansässiges Marketing- und                    machen und au f ge s e t z l icher und
Datenaggregationsunternehmen, eine Datenbank auf einem öffentlich                 regulatorischer Ebene einhalten.
zugänglichen Server ungeschützt verfügbar. Die Datenbank enthielt                 Da die Cloud immer beliebter wird, um
zwei Terabyte an Informationen, darunter die personenbezogenen Daten,             Daten ent weder über SaaS-Ser vices
wie E-Mail-Adressen, physische Adressen, Telefonnummernund eine                   o d e r C l o u d -S p e i c h e r c o n t ain e r z u
Vielzahl weiterer persönlicher Informationen von fast 340 Millionen               speichern, ist es offensichtlich, dass
amerikanischen Bürgern und Unternehmen.                                           die Nu t z ung v on C l oud- A nbie t er n
                                                                                  nicht ausreicht. Stattdessen
Datenpanne bei Marriott Hotels                                                    müssen Organisationen ein Modell
Bei einer massiven Datenpanne wurden die Akten von über 500 Millionen             der ge gen s ei t igen Ver an t w or t ung
Kunden der Starwood Hotels, die sich in Marriott-Besitz befinden,                 übernehmen, um sowohl ihre Daten als
aufgedeckt, was als zweitgrößte Datenpanne der Welt bezeichnet wurde.             auch die für den Zugriff verwendeten
Bei den meisten Betroffenen waren Name, Postanschrift, Telefonnummer,             Mittel zu schützen.
E-Mail-Adresse, Passnummer sowie Ankunfts- und Abfluginformationen
angegeben. Nach den Regeln der DSGVO kann Starwood mit erheblichen
finanziellen Sanktionen in Höhe von bis zu vier Prozent seines weltweiten         Zohar Alon
Jahresumsatzes rechnen, sollte ein Verstoß festgestellt werden können.
                                                                                  Leiter der Cloud-Produkte

                                                                CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 6
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
MOBILE MALWARE

„AdultSwine” bösartige Apps
Check Point-Forscher enthüllten im Google Play Store einen neuen
bösartigen Schadcode, der sich in etwa 60 Spiele-Apps versteckt,
von denen einige für Kinder vorgesehen sind. Den Daten von Google
Play zufolge wurden die Apps zwischen drei und sieben Millionen Mal
heruntergeladen. Die als „AdultSwine” bezeichneten bösartigen Apps
haben Chaos verursacht, indem sie häufig ungeeignete und pornografische
Anzeigen aus dem Internet schalten. Sie versuchen Benutzer dazu zu
bringen, gefälschte „Sicherheits-Apps” zu installieren, und veranlassen
die Benutzer, sich auf Kosten des Benutzers für Premiumdienste
                                                                                   Da sich die mobile Bedrohungsland-
zu registrieren.
                                                                                   schaf t ständig weiterent wickelt,
                                                                                   er weisen sich selbst die ver trauen-
Man in the Disk                                                                    swürdigsten mobilen App-Stores als
Es wurde ein Manko bei der Verwendung von Speicherressourcen durch                 unzureichend für die Abwehr von An-
Android-Apps entdeckt, durch die Angriffe möglich wurden, die zu einer             grif fen. Obwohl die App-Stores ihre
Reihe unerwünschter Ergebnisse führten, z. B. die unbeaufsichtigte                 eigenen Technologien zur Verhinderung
Installation potenziell böswilliger Apps auf dem Handy des Benutzers.              von Bedrohungen verbessern, gibt es
Das äußerst beliebte Spiel Fortnite war für einen solchen Angriff anfällig         unter den fünf Milliarden Mobiltele-
und schnell wurde ein Patch-Release für seine Benutzer zur Installation            fonnutzern der Welt immer noch eine
bereitgestellt.                                                                    hohe Infizierungsrate. Dies zeigt, dass
                                                                                   Verbraucher und Mitarbeiter, die ihre
                                                                                   eigenen Geräte für geschäftliche Ak-
        Die Malware „AdultSwine” wurde bis zu                                      tivitäten verwenden, auch eine eigene
        7 Millionen Mal über 60 Kinderspiele-Apps                                  Technologie zur Bedrohungsprävention
                                                                                   auf dem Gerät benötigen. Die Angriffe
        installiert.
                                                                                   des vergangenen Jahres bestätigen, wie
        Quelle: Check Point Research Blog                                          anfällig die auf unseren Mobilgeräten
                                                                                   gespeicherten Daten sind .

LG-Schwachstellen
Check Point Research hat zwei Schwachstellen entdeckt, die in der
Standardtastatur aller gängigen LG-Smartphonemodelle auftreten.                    Brian Gleeson
Laut einer Umfrage von 2017 treten diese Schwachstellen nur bei LG-                Leiter Produktmarketing für
Geräten auf, die in den USA mehr als 20 % des Android-Ersthersteller-              Bedrohungsprävention
Marktes ausmachen. Beide Schwachstellen könnten dafür verwendet
werden, Code mit höheren Zugriffsrechten auf Mobilgeräten
von LG aus der Ferne auszuführen, durch die Manipulation des
Tastaturaktualisierungsprozesses, der als Keylogger fungiert und
dadurch den Datenschutz und die Authentifizierungsdetails der Benutzer
gefährdet. Beide Schwachstellen wurden LG gemeldet, woraufhin das
Unternehmen einen Patch veröffentlichte.

                                                                 CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 7
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
E S V E R G E H T K E I N TA G ,
A N D E M W I R O R G A N I S AT I O N E N
N I C H T U N T E R S TÄ N D I G E N
A N G R I F F E N V O N D E R S TÄ N D I G
WACHSENDEN ZAHL VON
M A LW A R E M I T HÖH EREN RATEN
A LS J E Z U V OR BEGEGNEN.

                          CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 8
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
KRYPTOWÄHRUNGSANGRIFFE
Jenkins Miner
Check Point Research entdeckte einen der größten bösartigen Mining-
Vorgänge, den es je gab. Der als „Jenkins Miner” bezeichnete Vorgang
zielte auf leistungsstarke Jenkins-Server ab, die eine Hybridisierung eines
Remote Access Trojaners (RAT) und eines XMRig-Miners verwendeten.
Über mehrere Monate hinweg visierte die Kryptomining-Malware Opfer
auf der ganzen Welt an, um wertvolle Kryptowährungen zu minen, was sich
negativ auf die Server von Organisationen auswirkte, da die Ladezeiten
langsamer wurden und das Potenzial für Denial of Service erhöht wurde.

                                                                                    Das Ende des Jahres 2017 markierte
        Über 20% der Unternehmen sind jede Woche                                    den Aufstieg der Kryptominer, die im
                                                                                    gesamten Jahr 2018 kontinuierlich aktiv
        von Kryptojacking Malware betroffen.
                                                                                    blieben. Im Gegensatz zu Ransomware
        Quelle: Check Point ThreatCloud                                             bietet Kryptomining Cyberkriminellen
                                                                                    einen viel subtileren Angriffsstil, der
                                                                                    auf den Ser vern einer Organisation
RubyMiner                                                                           verbleiben kann, ohne entdeck t zu
Durch die Nutzung alter und in den Jahren 2012 und 2013 veröffentlichter            w er d en . W ähr en d die s er Z ei t un d
und gepatchter Schwachstellen versuchte ein Bedrohungsakteur, 30 %                  solange es unentdeckt bleibt, verdienen
aller Netzwerke weltweit auszunutzen und die RubyMiner-Kryptomining-                seine Urheber ein stetiges passives
Malware auf ihren Servern zu installieren, um die Monero-Kryptowährung              Einkommen.
zu minen. Unter den Top-Zielländern waren die Vereinigten Staaten,
                                                                                    Im Gegensat z zu Ransomware sind
Deutschland, das Vereinigte Königreich, Norwegen und Schweden, aber
                                                                                    Cyber-Kriminelle einer viel geringeren
kein Land blieb dabei unversehrt.
                                                                                    Gefahr ausgesetzt, wenn sie illegal Geld
                                                                                    verdienen. Egal, ob Sie den privaten
Coinrail gehackt                                                                    Computer eines Benutzers verwenden,
Die südkoreanische Kryptowährungsbörse Coinrail wurde im Juni                       eine Website mit einer Kryptomining-
gehackt, was den Preis von Bitcoin um 10 % fallen ließ. Der Hacker-Angriff          Werbung infizieren oder die immense
verursachte den Verlust von rund 30 % der an der Börse gehandelten Coins            CPU-Leistung eines Organisationsservers
(im Wert von rund 35 Millionen US-Dollar) und lenkte die Aufmerksamkeit             nutzen, Kriminelle brauchen nicht lange,
auf den Mangel an Sicherheit und die schwache Regulierung der                       um große Mengen ihrer bevorzugten
weltweiten Kryptowährungsmärkte. Dies war der jüngste in einer Reihe                digitalen Währung einzukassieren.
von Angriffen auf den virtuellen Coinhandel. Andere schlossen den
japanischen CoinCheck ein, bei dem ein Coinwert von über 500 Millionen
Dollar gestohlen wurde.                                                             Maya Horowitz
                                                                                    Direktor von Threat
        40% der Organisationen waren letztes Jahr                                   Intelligence & Research
        von Kryptominern betroffen.
        Quelle: Check Point ThreatCloud

                                                                  CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 9
WICHTIGE NEUE ERKENNTNISSE, AUF DIE IM JAHR 2019 GEACHTET WERDEN MUSS - Sicherheitsbericht 2019 Band 01 - Bearingpoint Cyber Security
BOTNETS
I oTr o o p s e r s t e r A n g r i f f
Ende Januar 2018 startete das Botnet „IoTroop”, das im Oktober 2017
von Check Point-Forschern entdeckt wurde, seinen ersten Angriff auf
den Finanzsektor. IoTroop ist ein leistungsfähiges Internet der Dinge
(IoT) Botnet, das hauptsächlich aus kompromittierten Heimroutern,
Fernsehern, DVRs und IP-Kameras besteht. Beim ersten Angriff wurden
13.000 IoT-Geräte in 139 Ländern eingesetzt, um eine Finanzorganisation
mit einem DDoS-Angriff anzugreifen, gefolgt von zwei weiteren Angriffen
auf ähnliche Ziele innerhalb von 48 Stunden.

                                                                                   Antiviren-Sof t ware macht die
         Das Ramnit Botnet infizierte 100.000                                      Rekrutierung einer Armee von Bots
                                                                                   zum Star ten eines DDoS-A ngrif fs
         in nur zwei Monaten.                                                      von ungeschützten Computern
         Quelle: Check Point Research, Ramnits Netzwerk von Proxyservern           z u e i n e r k n i f f l i g e n A u f g a b e f ür
                                                                                   Bedrohungsakteure. Da sich
                                                                                   Un t er n ehm en je do ch z un ehm en d
Olympische Winterspiele in Pyeongchang                                             auf beliebte, jedoch ungeschüt z te
Nach Angaben des Internationalen Olympischen Komitees (IOC) setzte                 und anfällige IoT-Geräte stüt zen,
ein DDoS-Angriff auf die Olympischen Winterspiele in Pyeongchang                   um ihren Betrieb im Auge zu
die offizielle Olympia-Website für 12 Stunden außer Betrieb und störte             behalten, steigt auch die Anzahl der
WLAN und Fernseher im Olympiastadion. Obwohl kritische Vorgänge von                Möglichkeiten für ein großes Botnet-
dem Vorfall nicht betroffen waren, mussten die Veranstalter die Server             Anwerbungsprogramm.
und die offizielle Spiele-Website herunterfahren, um weiteren Schaden              Es sollte nicht überraschen, dass
zu vermeiden.                                                                      w i r i n f o l g e d e r g r o ß e n B o t n e t-
                                                                                   Rekrutierung größere DDoS-Angriffe
                                                                                   sehen.

         49% der Organisationen erlebten im
         vergangenen Jahr einen DDoS-Angriff.                                      Richard Clayton
         Quelle: IT Professionals Security Report Survey 2018                      Leiter der Botnet-Forschung

Angriff auf demokratische US-Kandidaten
Im Juli 2018 haben Hacker die Kampagnen von mindestens zwei
Kandidaten der US-Demokraten während der Hauptsaison 2018 ins Visier
genommen. Durch DDoS-Angriffe, die Kampagnen-Websites für mehr
als 21 Stunden störten, wurde potenziellen Wählern während aktiver
Spendenaktionen und positiver Nachrichtenwerbung der Zugang zu
wichtigen Informationen oder Ressourcen verwehrt.

                                                                CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 10
A P T- A N G R I F F E
Big Bang APT
Das Check Point Threat Intelligence Team entdeckte das Comeback eines
APT-Überwachungsangriffs auf Institutionen im Nahen Osten, insbesondere
auf die Palästinensische Autonomiebehörde. Der Angriff begann damit, dass
die Ziele einen Anhang erhielten, der in einer Phishing-E-Mail gesendet
wurde, die eine bösartige ausführbare Datei enthielt. Zu den Funktionen
der Malware gehören das Erstellen eines Screenshots des infizierten
Computers, das Protokollieren von Details zum System des Opfers und das
Stehlen einer Liste von Dokumenten mit bestimmten Dateierweiterungen.

         Die USA und Großbritannien beschuldigten                                    Im l et z ten Jahr hat ein s eltener
         Russland förmlich für den NotPetya-                                         Einbl ick in A P T-A ngr i f fe gezeigt ,
                                                                                     dass nationale und nichtstaatliche
         Ransomware-Angriff 2017, der weltweit
                                                                                     Organisationen keine Mühen scheuen,
         Milliarden Dollar Schaden verursachte.                                      um Informationen über ihre Gegner
         Quelle: Check Point ThreatCloud                                             zu gewinnen.

SiliVaccine                                                                          Regierungsbehörden müssen sich der
                                                                                     akuten und bestehenden Bedrohung
In exklusiven Recherchen enthüllten Check Point-Forscher einige
                                                                                     durch Cyberkrieg jederzeit bewusst
alarmierende Details über die in Nordkorea selbst-entwickelte
                                                                                     sein. Es ist ein Akt der Aggression,
Antiviren-Software SiliVaccine. Ein interessanter Faktor war, dass eine
Hauptkomponente des Codes von SiliVaccine eine direkte Kopie der
                                                                                     der aufgrund seiner hohen Wirkung,
Anti-Virus-Scan-Engine von Trend Micro ist. Bekannt dafür, dass sie an               seines geringen Zuordnungsrisikos
ausländische Journalisten verschickt werden, die über nordkoreanische                un d s ein er K o s t en e f f i z ien z ein e
Aktivitäten berichten, stellten die Forscher fest, dass SiliVaccine höchst           attraktive Waffe der Wahl bleibt.
verdächtiges Verhalten aufweist, das die Überwachung der Aktivitäten
dieser Journalisten ermöglicht.
                                                                                     Dan Wiley
Beziehungen z w is chen Rus sl and und Gr oßbr i t annien                            Leiter der Reaktion auf
 Als sich die Spannungen in den Beziehungen zwischen Großbritannien                  Vorfälle
 und Russland wegen britischer Vorwürfe verschärften, Russland habe
 zwei britische Staatsbürger auf heimischem Boden vergiftet, warnte das
 britische National Cyber Security Center, dass russische staatliche Akteure
 kritische Infrastrukturen des Vereinigten Königreichs durch Infiltrieren
 von Lieferketten angriffen. Obwohl die Zuschreibung bekanntermaßen
 schwierig ist, scheinen die Techniken des Angreifers die Kennzeichen von
„Energetic Bear” zu tragen, einer russischen Hackergruppe, die seit 2012
 mit Angriffen auf den Energiesektor in Verbindung gebracht wird.

         614 GB Daten bezogen sich auf Waffen, Sensor-
         und Kommunikationssysteme, die einem US-
         amerikanischen Kontrahenten gestohlen wurden,
         angeblich von chinesischen Regierungshackern.
         Quelle: Check Point ThreatCloud

                                                                  CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 11
T R E N D A N A LY S E 2 0 1 8
Kryptomining bleibt ein ständiges Thema
Zu Beginn des Jahres 2018 konnte Kryptomining-Malware eine Vielzahl von Zielen
infizieren, darunter PCs,1 leistungsstarke Server,2 Mobilgeräte,3 und sogar die          1
                                                                                          https://www.bleepingcomputer.com/news/
Cloud-Umgebung. 4 Beim Mining gibt es keinen Zweifel, dass es ein ständiges              securit y/winstarnssmminer-coinminer-
Thema bleiben wird. In der Tat nahmen Kryptomining-Angriffe im Jahr 2018 zu und          campaign-makes-500-000-victims-in-
                                                                                         three-days/
erreichten auf ihrem Höhepunkt mehr als 40 % der weltweiten Organisationen,
verglichen mit 20,5 % Ende 2017, und dominierten die Cyber-Angriffe5 und Malware-        2
                                                                                          https://research.checkpoint.com/jenkins-
Familien „in freier Wildbahn” seit 12 Monaten.                                           miner-one-biggest-mining-operations-
                                                                                         ever-discovered/

Im Januar 2018 fielen die Kryptowährungswerte insgesamt rapide und schrumpften6          3
                                                                                           ht tps://securit yaf fairs.co/
um etwa 86% von ihrem Höchststand. Trotzdem lösten sich Kryptominer von der              wordpress/ 70968/malware/hiddenminer-
                                                                                         android-miner.html
Marktkapitalisierung von Kryptowährungen und behaupteten sich als prominenteste
Malware-Infizierung, die Bedrohungsakteure im Jahr 2018 eingesetzt haben.                4
                                                                                           h t t p s: //mo t her b o ar d.v ic e.c om /en _ us /
                                                                                         ar ticle/8x5w y5/Kr yptocurrency-tesla-
                                                                                         bitcoin-mine-ethereum
Wie wir in der nächsten Ausgabe dieses Sicherheitsberichts aus der Sicht eines
Angreifers sehen werden, können Kryptojacker sehr lukrativ sein, denn sie                5
                                                                                           ht tp://blog.checkpoint.com/2018/12/11/
sind einfach zu starten und leicht zu verbergen. Darüber hinaus ermöglichen              november-2018s-most-wanted-malware-
                                                                                         the-rise-of-the-thanksgiving-day-botnet /
Kryptojacking-Angriffe Bedrohungsakteuren, vorsichtig den Anschein der
Legitimität zu wahren, mit dem Wissen, dass Kryptojacking nicht als so anstößig          6
                                                                                             ht tps://coinmarketcap.com/char ts/
gilt wie andere Angriffstechniken, wie zum Beispiel Lösegeld-Erpressung oder             7
                                                                                          https://www.kaspersky.com/about/press-
Datendiebstahl.                                                                          releases/2018_new-fileless-Kr ypto-miner

                                                                                         8
In der zweiten Hälfte des Jahres 2018 durchliefen Kryptojacker aufgrund der               ht tps://securit yaf fairs.co/
                                                                                         wordpress/ 75070/malware/zombieboy-
Aufmerksamkeit, die sie von Sicherheitsanbietern erlangt hatten, eine rasche             monero-miner.html
Entwicklung, wurden immer raffinierter und konnten Sicherheitslösungen
überwinden. Als Ergebnis sahen wir Kryptojacker, die verschiedene
Ausweichverfahren anwendeten7, eine schnelle Übernahme von Exploits und sogar
solche, die in mehrstufige Angriffe eingebettet waren, um zusätzliche Malware 8 an
die infizierte Maschine zu liefern.

Es scheint im Hinblick auf Mining, als seien die Bedrohungsakteure kreativer
geworden. Sie scheinen immer mehr betrügerische Techniken zu entwickeln, um
Minern zu dienen. Dazu gehören Drive-by-Attack-Kits und die Installation von
Minern in Installationsprogrammen von legitimen Anwendungen wie Flash-Update
und Windows Installer.

Ein Jahr, nachdem sie die Welt im Sturm erobert hatten, zeigen Kryptominer nicht
die Absicht, bald abzubremsen. Neue, ausgereifte Malware-Familien integrieren
Mining-Funktionen in ihren Code. Zehntausende Websites sind ständig gefährdet,
dass die Ressourcen ihrer Benutzer ausgenutzt werden.

                               CHECK POINT – 2019 SICHER HEITSBER ICHT | 12
                                                               CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 12
Ransomware-Angriffe finden Gefallen am Boutique-St yle
Ransomware ist heutzutage selbst nicht-technisch orientierten Personen ein Begriff.
In den letzten vier Jahren hat sie sich in großen Kampagnen massiv verbreitet, zielt      9
                                                                                            https://www.bleepingcomputer.com/news/
auf alle Industrien ab, versetzt die Opfer erfolgreich in Panik und fordert sie auf,      securit y/cit y-of-atlanta-it-systems-hit-
Lösegeldsummen zu zahlen, um ihre Daten sicher abzurufen.                                 by-samsam-ransomware/

                                                                                          10
                                                                                            ht tp://securit yaf fairs.co/
Im Jahr 2018 sahen wir jedoch, wie sich Ransomware anpasste, um zielgerichteter           wordpress/69492/malware/samsam-
zu werden, um lukrativere Gewinne zu erzielen. Diese Entwicklung ist eine                 ransomware-colorado-dot.html

direkte Folge eines merklichen Rückgangs der tatsächlichen Lösegeldzahlungen,             11
                                                                                            ht tp://securit yaf fairs.co/
der wahrscheinlich auf das wachsende Sicherheitsbewusstsein und die                       wordpress/68052/malware/samsam-
Risikominderungstechniken zurückzuführen ist, die in vielen Unternehmen                   ransomware-campaign.html

angewandt werden, einschließlich routinemäßiger Sicherungsrichtlinien und der             12
                                                                                            ht tps://w w w.csoonline.com/
freien Verfügbarkeit von Entschlüsselungswerkzeugen.                                      article/3291617/security/samsam-infected-
                                                                                          thousands-of-labcorp-systems-via-brute-
                                                                                          force-rdp.html
Diese neue Strategie ermöglicht es Bedrohungsakteuren, ihre Einnahmen zu
maximieren, da ein maßgeschneiderter Angriff auf kritische Ressourcen von                 13
                                                                                             ht tps://securit yaf fairs.co/
Organisationen eine hervorragende Taktik ist, um die Lösegeldzahlungen sicher-            wordpress/ 76248/breaking-news/bristol-
                                                                                          airpor t-cyber-at tack.html
zustellen. Darüber hinaus ermöglicht es Cyberkriminalität, sicher, ohne dass es
Sicherheitsanbietern auffällt, einzudringen, indem sie sich nicht an einer Massen-        14
                                                                                            ht tps://research.checkpoint.com/r yuk-
verteilungskampagne beteiligen, die üblicherweise zu einem höheren Risiko führt.          ransomware-targeted-campaign-break /

                                                                                          15
                                                                                            ht tps://w w w.forbes.com/sites/
In diesem Jahr erbeutete die SamSam Ransomware Kryptowährungen in                         davey winder/2018/12/30/nor th-korea-
Millionenhöhe, nachdem sie Atlantas9 und Colorados10 städtische Abteilungen               implicated-in-at tack-that-stops-wall-
                                                                                          street-journal-and-new-york-times-
sowie Krankenhäuser11 und den medizinischen Versuchsriesen LabCorp
                                                                                          presses/#63ca369220a2
heruntergefahren hatte.12 In anderen Fällen litten der Hafen von Barcelona und
der Hafen von San Diego unter erheblichen Ransomware-Angriffen, die kritische
Operationen erheblich störten. Eine weitere Sorte von Ransomware traf auch den
Flughafen Bristol13 in Großbritannien und setzte die Flugbildschirme zwei Tage
lang außer Betrieb.

Da Opfer von gezielten Ransomware-Angriffen in der Regel nicht die vollständigen
Details zu Schaden und Angriffen offenlegen, sind diese Fälle wahrscheinlich nur
ein Tropfen auf den heißen Stein der tatsächlichen Gesamtangriffe, die mithilfe
dieser Strategie durchgeführt wurden. Die Gleichung ist jedoch einfach: je höher
der potenzielle Schaden, desto höher die Chance, dass das Lösegeld bezahlt wird.

Darüber hinaus wurde das Infizierungsstadium, das zuvor von umfangreichen
Spam- oder Drive-By-Methoden dominiert wurde, durch umfangreiche
Aufklärungsmaßnahmen ersetzt, um die lukrativsten Ziele ausfindig zu machen.
Dazu gehören das Suchen nach ungesicherten Remote Desktop Protocol
(RDP) -Verbindungen, die manuelle Netzwerkzuordnung und der Erwerb von
Berechtigungsnachweisen in Hacking-Foren. Die Ryuk Ransomware,14 die im
August 2018 von Check Point-Sicherheitsforschern aufgedeckt wurde, hatte hoch
geplante und ausgefeilte Angriffe auf gut ausgewählte Organisationen durchgeführt
und erzielte 640.000 USD für ihre Betreiber. Während der Arbeit an diesem Bericht
griff Ryuk den Zeitungsdruck- und Onlinemedienverlag Tribune Publishing15 an
und verhinderte die Verbreitung vieler führender US-Zeitungen, darunter das Wall
Street Journal, New York Times und Los Angeles Times.

                                CHECK POINT – 2019 SICHER HEITSBER ICHT | 13
                                                                CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 13
Malware-Synergie
Die Verlagerung prominenter Malware-Familien, wie beispielsweise des
Banken-Trojaners Emotet,16 vom Diebstahl von Banklegitimierungen bis hin zum               16
                                                                                              https://research.checkpoint.com/emotet-
Vertriebsgeschäft, ist ein bedeutendes Phänomen, das 2018 beobachtet wurde.                trick y-trojan-git-clones/
Malware-Familien, die früher für ihr einziges, gut funktionierendes Dienstprogramm         17
                                                                                              http://blog.checkpoint.com/2018/10/23/
bekannt waren, erweitern jetzt ihr Portfolio und bieten zusätzliche Funktionen.            ransomware-stopped-working-harder-
Darüber hinaus werden neue Malware-Familien häufig mit mehr als einem                      started-working-smarter-botnets-phishing/
wichtigen Ziel- oder Angriffsvektor in „die freie Wildbahn” gesetzt.                       18
                                                                                             ht tps://research.checkpoint.com/new-
                                                                                           ramnit-campaign-spreads-azorult-malware/
Hybrid-Malware, die einige und oft völlig unterschiedliche Funktionen aufweist,
ist für Angreifer eine hervorragende Möglichkeit, um sicherzustellen, dass ihre
Aktivitäten zu Gewinnen führen. Ein Beispiel ist eine Lösegeldforderung, die
zusammen mit dem Sammeln von Berechtigungsnachweisen von Benutzern oder
dem Sammeln vertraulicher Informationen für einen zukünftigen Phishing-Angriff
bereitgestellt wird. Ein anderes Beispiel ist ein Botnet, das Kryptowährungs-Mining
mit den CPU-Ressourcen des Bot-Netzwerks durchführen und parallel dieselben
Bots zur Verteilung von E-Mail-Spam verwenden kann.

Diese Funktionen müssen jedoch nicht von derselben Malware ausgeführt werden.
Häufig konnten sich zwei Malware-Entwickler in einer einzigen Kampagne
zusammenschließen, bei der verschiedene Malware-Stränge zum Einsatz kamen,
um entweder Umsatz und Erfolg zu sichern oder mehrere Ziele zu erreichen.

Im Oktober 2018 wurden Computer und Server der Onslow Water and Sewer-
Behörde von North Carolina von der Ryuk-Ransomware angegriffen, einer
hochspezialisierten, manuell betriebenen Familie. Interessanterweise ergab die
Untersuchung, dass an einem gut geplanten Angriff17 TrickBot, AdvisorsBot und
die multifunktionale Malware „Emotet” beteiligt waren. Der berüchtigte „TrickBot”
hatte sich mit „IcedID” zusammengetan, beide sind Banken-Malware. Mit „IcedID”
infizierte Computer hatten auch „TrickBot” heruntergeladen. In einem anderen
prominenten Fall wurde beobachtet, dass die erfolgreiche Kampagne „Black” von
Ramnit18 die Verbreitung der datenstehlenden Azorult-Malware ermöglichte.

Die zunehmende Zusammenarbeit zwischen Bedrohungsakteuren und die
Erweiterung ihrer Fähigkeiten stellen einen großen Schritt für Cyberkriminelle
dar. Sie bergen eine große Gefahr für Organisationen und sollten als Erinnerung
daran dienen, dass hochkarätige Angriffe nur der erste Schritt in einer längeren
Operation sind.

C l o u d - R i s i k o -Tr e n d s
2018 führte einen neuen fruchtbaren Spielplatz für Bedrohungsakteure ein – Public
Cloud-Umgebungen. Die Cloud enthält riesige Mengen an sensiblen Daten sowie
umfangreiche Rechenressourcen und bietet alles, was ein Bedrohungsakteur
nur erträumen kann. Im Zusammenhang mit der zunehmenden Verlagerung von
Unternehmen auf Public Cloud-Dienste als Hauptplattform für das Speichern und
Verwalten ihrer Workloads haben wir in diesem Jahr mehrere neue Techniken,
Tools und Exploits gegen die Cloud gesehen.

                                      CHECK POINT – 2019 SICHER HEITSBER ICHT | 14
                                                                 CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 14
Die Mehrzahl der Angriffe auf die Cloud wird jedoch hauptsächlich durch
 unzureichende Sicherheitsmaßnahmen, einschließlich Fehlkonfigurationen und               19
                                                                                            ht tps://securit yaf fairs.co/
 die Verwendung von schwachen Berechtigungsnachweisen, die in der Regel mit               wordpress/ 77073/data-breach/fitmetrix-
                                                                                          data-breach.html
 Datenkompromissen und Informationsverlust einhergehen, begründet. Diese
 Realität lässt im Wesentlichen so viele Ressourcen ungeschützt, dass Angreifer           20
                                                                                            ht tps://securit yaf fairs.co/
 schon keine bestimmte Schwachstelle mehr ausnutzen müssen, um einen nicht                wordpress/77815/data-breach/amex-india-
                                                                                          data-leak.html
 autorisierten Zugriff auf sensible Ressourcen zu ermöglichen. Ein Beispiel, das
 Fitness-Software-Unternehmen 'Fitmetrix', hat leider ganze19 Millionen Kundendaten       21
                                                                                            ht tps://w w w.wired.com/stor y/
 in einer in AWS gehosteten Datenbank einem Fremdzugriff ausgesetzt. In einem             Kr yptojacking-tesla-amazon-cloud/

 anderen Fall wurden personenbezogene Daten von fast 700.000 American Express20           22
                                                                                            ht tps://threatpost.com/demonbot-
-Kunden in Indien online über einen ungesicherten MongoDB-Server angezeigt.               fans-ddos-flames-with-hadoop-
                                                                                          enslavement /138597/

Darüber hinaus beobachteten wir im Jahr 2018 Cyberkriminelle, die eine falsche
Konfiguration in der Cloud nutzten und dort gehostete Dienste für eine Vielzahl von
Angriffen missbrauchten. Unter ihnen war das Kryptowährungs-Mining,21 indem die
in der Cloud gespeicherte enorme Rechenleistung genutzt und ausgesetzte Cloud-
Server zur Auslösung von DDoS-Angriffen22 missbraucht wurden und sogar Man-in-
the-Middle-Angriffe durch Ausnutzung öffentlich offener S3-Buckets möglich waren.

Man kann also mit Sicherheit sagen, je größer die Cloud wird, desto größer sind
das Ziel und die Anziehungskraft für Cyber-Kriminelle. Das Einrichten kleiner
Umgebungen in der öffentlichen Cloud ist relativ einfach. Wenn Sie jedoch eine
gesamte Netzwerkinfrastruktur in die öffentliche Cloud verschieben möchten,
müssen Sie zusätzliche Sicherheitsmaßnahmen ergreifen, um sicherzustellen,
dass keine wichtigen Daten freigelegt werden.

M o b i l e Tr e n d s: A p p l e i m V i s i e r
Als einer der prominentesten Akteure in der Branche für Mobilgeräte gilt Apple
als das sicherste Betriebssystem. Neben der Sicherung dieses Systems verfügt
Apple über mehrere integrierte Sicherheitsmaßnahmen, um die Benutzer vor
einer Vielzahl von Cyberbedrohungen zu schützen. Einige würden jedoch sagen,
dass dies nicht ausreicht.

Mit der wachsenden Anzahl von Anwendern von Apple ist es ein attraktiveres Ziel
für Bedrohungsakteure geworden, die die sensiblen Daten von Apple-Geräten in die
Finger bekommen und ihre Tools gegen sie einsetzen wollen.

                                 CHECK POINT – 2019 SICHER HEITSBER ICHT | 15
                                                                CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 15
Im Jahr 2018 beobachteten wir eine Zunahme der Schwachstellen für iOS. Allein
in einem Monat wurden drei Passcode-Umgehungsschwachstellen 23 entdeckt,                    23
                                                                                               ht tps: // thehacker ne w s.com / 2018 / 10 /
die alle aktuellen iPhone-Modelle, einschließlich der kürzlich veröffentlichten             iphone-lock-passcode-bypass.html

iOS-Version 12.0.1, betrafen und einem potenziellen Bedrohungsakteur den                    24
                                                                                               ht tps: //threatpost.com/apple-rushes-
Zugriff auf Fotos und Kontakte des Benutzers ermöglichten.                                  fix-for-latest-tex t-bomb-bug-as-abuse-
                                                                                            spreads/129987/

Der schwerwiegende Fehler „Text Bomb“24 wurde auch bei Apple-Geräten unter                  25
                                                                                               ht tps: // thehacker ne w s.com / 2018 / 09/
iOS und MacOS gefunden und war in der Lage, Apps einzufrieren und iPhones                   android-ios-hacking-tool.html
zum Absturz zu bringen. Ein weiterer Fehler, der im Jahr 2018 aufgedeckt wurde,             26
                                                                                              ht tps: //arstechnica.com / information-
wurde beim Koppeln von iPhone-Geräten mit Mac-Workstations oder Laptops                     technology/2018/03/theres-a-currency-
festgestellt, sodass Angreifer das gekoppelte iPhone-Gerät ohne Wissen der                  miner-in-the-mac-app-store-and-apple-
Besitzer übernehmen können.                                                                 seems-ok-with-it /

                                                                                            27
                                                                                               ht tps: //securel is t .com /oper ation-
Zusätzlich hat traditionelle Malware nun ihre Funktionen für iOS-Geräte                     applejeus/87553/
aktualisiert. Die Pegasus-Spyware,25 eine Kryptowährungsgeldbörse und                       28
                                                                                              ht tps://w w w.welivesecurit y.
Berechtigungsdiebstahl Malware und „Roaming Mantis”, ein Miner für Banken-                  com/2018/08/17/australian-schoolboy-
Trojaner und Kryptowährung26, die als Kalender-App getarnt sind, sind nur einige der        apples-net work /
Bedrohungen, mit denen es gelungen ist, Apples Garden Wall zu durchbrechen und              29
                                                                                              h t t p s: // w w w. b a n k i n f o s e c u r i t y. c o m /
im letzten Jahr den App Store zu durchdringen.                                              ukrainian-power-grid-hacked-a-8779

                                                                                            30
                                                                                              ht tps: // w w w.cnet.com /new s /uk-s aid-
Diese Bedrohungen werden jedoch durch die speziell angefertigten Angriffe, die
                                                                                            russia-is-behind-destructive-2017-
auf Apples Geräten auftraten, in den Schatten gestellt. Dazu gehört die FallChill-          cyberat tack-in-ukraine/
Malware, die mithilfe einer einzigartigen Mac-Funktion heimlich Screenshots des
Telefons eines Opfers machte. Dies war das erste Mal, dass eine APT-Aktivität
beobachtet wurde,27, die angeblich von der Lazarus Group durchgeführt wurde und
OSX-Geräte anvisierte.

Zusammen       mit   den   zahlreichen   Angriffen   gegen      Apple   selbst,28
scheint es, als ob Bedrohungsakteure von 2018 nun bereit sind, zu beweisen, dass
keine Umgebung, Marke oder Betriebssystem gegen Cyberangriffe immun sind.

Nationalstaaten: Kein Of fizier und Gentleman mehr
Der Cyberspace bietet den Nationalstaaten oft einen geheimen Schleier, um operative
Gewinne zu erzielen. In den letzten Jahren hat sich jedoch ein Trend herausgestellt,
der darauf hindeutet, dass mehrere diesen Schleier aufgegeben haben und nun ganz
offen und fast provokativ wirken. Tatsächlich werden die nationalen Interessen ständig
offen gelegt, und es wird uneingeschränkt demonstriert, dass Offensivfähigkeiten
bestehen. Zwar übernimmt kein Land die Verantwortung für Cyberangriffe, aber die
Zuordnung ist manchmal nicht allzu schwierig.

Die Präzedenzfälle für eine solche Offenheit finden sich in den aggressiven Angriffen
der Russischen Föderation gegen die Ukraine. Black Energy, das 2015 in der
Ukraine das Stromnetz 29abschaltete und NotPetya,30 das 2017 das gesamte Land
stilllegte, zeigten einen Weg für mehr Länder, um freier zu agieren; manchmal ohne
den Einsatz von Ausweichtechniken oder das vollständige Verdecken ihrer Spuren.

                                 CHECK POINT – 2019 SICHER HEITSBER ICHT | 16
                                                                  CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 16
Die berüchtigte nordkoreanische Hacking-Gruppe, Lazarus, wurde im vergangenen
Jahr und davor auch für zahlreiche gewaltsame Angriffe verantwortlich gemacht.           31
                                                                                           ht tps://securit yaf fairs.co/
Angesichts dem verheerenden WannaCry-Angriff, dem Sony-Hack,31 SWIFT-                    wordpress/ 75994/cyber-war fare-2/nor th-
                                                                                         korea-agent-indictment.html
Bankdiebstahl 32 und dem Hacken von Kryptowährungsbörsen33 verabschiedete
sich Nordkorea 2018 von jeglicher Eleganz und ging zu einer weit aggressiveren           32
                                                                                           ht tps://securit yaf fairs.co/
Haltung über.                                                                            wordpress/ 78382/apt /lazarus-latin-
                                                                                         american-banks.html

Der Iran demonstrierte 2018 in der Cyber-Spionage-Arena auch die Entwicklung             33
                                                                                           ht tps://securit yaf fairs.co/
von Cyber-Fähigkeiten. Wie von Check Point Research veranschaulicht, zielte die          wordpress/77213/hacking/cyber-at tacks-
                                                                                         Kr ypto-exchanges.html
Domestic Kitten-Kampagne des Iran34 auf internationale Elemente sowie gegen
die eigenen Bürger ab, um ihren nationalen Interessen zu dienen, wobei sowohl            34
                                                                                            ht tps: //research.checkpoint .com /
mobile als auch Desktop-Angriffsvektoren zum Einsatz kamen, um ihre Ziele zu             domestic-kitten-an-iranian-sur veillance-
                                                                                         operation/
erreichen. Mit Domestic Kitten gelang es dem Iran, jahrelang eine umfassende
Überwachungskampagne über mobile Apps durchzuführen, und mit Charming                    35
                                                                                            https://threatpost.com/charming-kitten-
Kitten, einer weiteren iranischen Gruppe, schloss sich der Iran einer langen Liste       iranian-2fa/139979/

von Spionagekampagnen gegen westliche und akademische Ziele an, die Spear-               36
                                                                                             ht tps://w w w.theguardian.com/
Phishing-E-Mails verwendeten.35 Auch hier wurden geringfügige Anstrengungen              spor t /2018/feb/11/winter-olympics-was-
unternommen, um ihre Operationen zu verbergen.                                           hit-by-cyber-attack-officials-confirm,%20
                                                                                         http:/blog.talosintelligence.com/2018/02/
                                                                                         olympic-destroyer.html
Neben Aufklärungszielen wie Spionage- oder Überwachungskampagnen enthüllten
Cyber-Angriffe von Nationalstaaten einige neue Aufträge wie Sabotage, finanzielle
Einkünfte und Rache. Dies war wohl bei „Olympic Destroyer” der Fall, der die
Olympischen Winterspiele in diesem Jahr36 zu ruinieren drohte. Obwohl noch keine
Schuldzuweisung vorliegt, ist es angesichts des oben genannten Trends nicht
allzu schwierig, eine Vermutung darüber zu erheben, wer der Täter sein könnte.
Während der Westen im Cyberspace ein gewisses Maß an Staatlichkeit bewahrt,
gibt es vor allem östliche Nationalstaaten, die offenbar in ihrem eigenen Interesse
ungezwungen wirken.

                                CHECK POINT – 2019 SICHER HEITSBER ICHT | 17
                                                               CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 17
V E R G A N G E N H E I T:
ÜBERPRÜFUNG DER PROGNOSEN 2017

Im letztjährigen Sicherheitsbericht haben wir vorhergesagt, auf welchem Weg sich
jede Informationssystem-Plattform 2018 befand. Zum Vergleich haben wir diese                37
                                                                                               ht tps: //phandroid.com/2017/05/08/lg-
Prognosen erneut durchgesehen, um zu sehen, wie sie sich in den letzten zwölf               market-share-q1-2017/
Monaten entwickelt haben.                                                                   38
                                                                                               ht tps: //research.checkpoint .com /
                                                                                            malware-displaying-porn-ads-discovered-
Mobil                                                                                       in-game-apps-on-google-play/

Wir haben erwartet, dass weiterhin Fehler in mobilen Betriebssystemen und                   39
                                                                                                ht tps: //research.checkpoint .com /
Technologien entdeckt werden würden, und dies war sehr häufig der Fall. Wie                 rot tensys-not-secure-wi-fi-ser vice/

unsere Entdeckung von Schwachstellen zeigt, die in der Standardtastatur aller
LG-Smartphone-Hauptmodelle vorkommen, auf die über 20% des Android
Ersthersteller-Marktes 37 in den USA entfallen, lassen Fehler wie diese die Tür
für Angreifer offen, die Remote Code Injection-Angriffe ausführen, um Malware
zu verbreiten.

Darüber hinaus wurden von Check Point Research Fehler im Android-Betriebssystem
selbst gefunden, wodurch die externe Speicherungskomponente auf Geräten
weltweit einem Man-in-the-Disk-Angriff ausgesetzt war. Obwohl App-Entwickler
Richtlinien erhalten haben, wie sie verhindern können, dass ihre Anwendungen
anfällig werden, ist es bekannt, dass Entwickler bei der Erstellung solcher Apps
keine Sicherheitsvorkehrungen treffen. Betriebssystemanbieter tun auch nicht
genug, um sicherzustellen, dass ihre Geräte geschützt sind. Infolgedessen besteht
für Unternehmen weiterhin die Notwendigkeit, einen fortschrittlichen Schutz gegen
mobile Malware und das Abhören von Kommunikation bereitzustellen.

Mobile Malware wächst ebenfalls weiter an, wie bis zu sieben Millionen
Benutzer erlebt haben, die die AdultSwine-Malware38heruntergeladen
haben, die über 60 Kinderspiel-Apps infiziert hat, und unangemessene
Anzeigeninhalte grafisch darstellte. RottenSys 39, eine mobile Adware,
infiziert seit 2016 über fünf Millionen Geräte mit Adware. Kryptominer
betraten die Bedrohungslandschaft nicht nur von PCs und Webservern aus,
sondern über fünf Milliarden weltweit eingesetzte Mobilgeräte.

Cloud
Es ist nicht überraschend und kommt wie erwartet: Der Diebstahl von Daten, die in der
Cloudgespeichertwurden,plagtweiterhinUnternehmen, während sie ihre Infrastruktur
auf diese kostengünstige und agile Plattform umstellten. Von Fitness-Apps wie
Under Armour und PumpUp bis hin zu Einzelhändlern und Kinokassen wie TicketFly
und Facebook fanden täglich Datenschutzverletzungen statt und diese werden
fortgesetzt. Dies gilt für alle Branchen aufgrund des Werts, den die Daten für
Cyberkriminelle haben.

                                                                 CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 18
Darüber hinaus hat die Einführung der DSGVO im vergangenen Jahr denjenigen, die
Kundendaten nicht nur in der Cloud, sondern auf den Servern ihrer Organisation
speichern, zusätzlichen Stress und Druck eingebracht. Es wird davon ausgegangen,
dass diese neuen Bestimmungen für diejenigen, die sich nicht daran halten, hohe
Geldbußen zur Folge haben.

Aus diesem Grund ermutigen wir alle unsere Kunden, das Shared-Responsibility-
Modell ernst zu nehmen und sich nicht nur auf die grundlegenden Schutzmaßnahmen
ihres Cloud-Anbieters zu verlassen, um sie vor bekannten und unbekannten
Bedrohungen zu schützen.

Netzwerk
Letztes Jahr haben wir vorhergesagt, dass Ransomware-Programme mit einer „einem
Freund weiterempfehlen“-Masche auftauchen werden. Obwohl diese Programme
noch nicht gemeldet werden, gibt es, wie im Vorjahresbericht vorhergesagt, die
vorherrschende Ransomware-as-a-Service durch Partnerprogramme im Dark Web.
Diese Programme bieten sich technisch weniger versierten Bedrohungsakteuren an,
die kostengünstig an der Aktion teilnehmen möchten.

Während Kryptominer Netzwerkserver infiltrierten, um deren hohe CPU-Leistung
für sich zu nutzen, sind Ransomware-Angriffe nicht verschwunden. WannaCry,
der Mega-Angriff von 2017 mit Verdacht auf nordkoreanischen Ursprung, war letztes
Jahr für Angriffe auf die IT-Systeme von Boeing verantwortlich und könnte angepasst
werden, um in Zukunft als Kryptominer fungieren zu können.

Schließlich sterben Würmer wie Ransomware, die Netzwerke infizieren, nie wirklich
aus. Tatsächlich sehen wir immer noch Würmer wie Conficker aus dem Jahr 2009,
und Spuren von SQLSlammer aus dem Jahr 2003 sind heute noch in Umlauf.

I oT
Nach unserem Bericht darüber, wie Bedrohungsakteure über IoT-Geräte wie
Staubsauger in die Privatsphäre der Verbraucher eindringen können, wurde
unsere Vorhersage wahr, dass diese Arten von Exploits durchaus durch den
Einsatz von IoT-Geräten auf Unternehmen angewendet werden könnten.

Durch die Entdeckung von Schwachstellen in DJI-Drohnen, dem Hersteller der
Wahl für 70 % des weltweiten Drohnenmarktes, haben wir aufgezeigt, wie Lücken
in der Sicherheit dieser Geräte Unternehmen großen Schäden aussetzen können.
Bedrohungsakteuren wird die Möglichkeit geboten, sensible Informationen
von beispielsweise kritischen Infrastrukturen, die von der Drohne gesammelt
wurden, einzusehen und zu stehlen und diese könnten bei einem künftigen Angriff
verwendet werden.

Es ist immer noch der Fall, dass Benutzer das Sicherheitselement ihrer IoT-
Geräte im Allgemeinen nicht kennen und die Standard-einstellungen in ihrem
ursprünglichen Zustand beibehalten. Angreifern wird dadurch weiterhin die Tür
zu einem IT-Netzwerk eines Verbrauchers oder einer Organisation weit geöffnet.

                                                               CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 19
Kryptowährungen
Trotz unserer Erwartung sind digitale Währungen noch nicht stark reguliert.
Aus diesem Grund sehen wir Kryptowährungen nach wie vor als bevorzugte
Zahlungsmethode für Cyberkriminelle hinter Ransomware-Angriffen und als
Anreiz für Krypto-Mining-Malware.

Was als relativ neue Malware Ende 2017 begann, wurde 2018 zur neuen
Norm. Unsere Prognose, wie sie in diesem Bericht detailliert beschrieben
wird, war richtig.

Darüber hinaus wurde unsere Prognose, dass der Wert dieser Währungen
sinken würde, ebenfalls erfüllt, obwohl wir der Meinung waren, dass dies auf
das Eingreifen internationaler Regierungen und Strafverfolgungsbehörden
zurückzuführen sein würde. Stattdessen handelte es sich zunehmend um Angriffe
auf den Austausch von Kryptowährungen selbst, wie etwa die von Bithumb,
Coinrail und CoinCheck. Wie wir vorausgesagt haben, hat dies die lukrative
digitale Industrie in Schock versetzt. Dies wiederum machte die Anleger nervös
und senkte unter anderem den Wert von Bitcoin dramatisch.

                                                           CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 20
FA Z I T: N Ä C H S T E S C H R I T T E

Wie wir gesehen haben, sind die Angriffe des Jahres 2018 gezielter und heimlicher.
Unabhängig davon, ob Cyberkriminelle oder Nationalstaaten dahinter stehen,
zeigen diese Angriffe interessante neue Trends und Beweggründe. Von Kryptomining
bis Ransomware, Schwachstellen von Mobilgeräten bis hin zu Angriffen im
Sinne der nationalen Interessen – alle haben die heutige Bedrohungslandschaft
erheblich beeinflusst.

Während Kryptominer eine zentrale Rolle bei der Infizierung von Organisationen
erlebten, wurden im letzten Jahr über 40 % der Organisationen Kryptomining-
Angriffen ausgesetzt, was sie zum häufigsten Malware-Typ machte. Ransomware
richtete sich jedoch an spezifischere Ziele. Dazu gehörten kommunale IT-
Infrastrukturen, Krankenhäuser, Seehäfen und Flughäfen, Zeitungen und viele
andere nicht genannte Einrichtungen.

Malware wurde auch in Bezug auf Methodik und Ziele multifunktionaler und
erzeugte hybride Angriffe, bei denen Kryptominer, Banken-Malware und Botnet-
Versuche kombiniert wurden. Zuvor als „ummauerter Garten” betrachtet,
verzeichnete 2018 eine steigende Anzahl erfolgreicher Angriffe auf die zuvor als
sicher geltenden mobilen Betriebssysteme.

Um Organisationen den bestmöglichen Schutz zu bieten, müssen IT-
Sicherheitsexperten auf die sich ständig verändernde Landschaft und die neuesten
Bedrohungen und Angriffsmethoden angepasst sein.

In der nächsten Ausgabe dieses Sicherheitsberichts werden wir einen tieferen Blick
unter die Haube der heutigen, im Dark Net verkauften Malware-as-a-Service-
Industrie werfen, wodurch auch unerfahrene Angreifer Zugang zu hochentwickelten
Cyberwaffen erhalten. Wie wir sehen werden, war dies im Jahr 2018 weiter
verbreitet als je zuvor, da die Cyberkriminalität inzwischen demokratisiert ist.

                                                               CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 21
I N D E X : T O P- M A L W A R E - FA M I L I E N 2 0 1 8

C y b e r- A n g r i f f s k a t e g o r i e n n a c h R e g i o n
Im Rückblick auf unsere Tabellen von 2017 und 2018 ist eine große Transformation
zu beobachten. Ransomware steht nicht mehr ganz oben auf der Malware-Liste.
Tatsächlich sank der allgemeine Einfluss von Ransomware auf Organisationen
weltweit von 30 % auf seinem Höchststand im Jahr 2017, auf weniger als 4 % im Jahr
2018. Diese Verschiebung könnte das Ergebnis der Umstellung auf Kryptomining
als effizientere und rentablere Alternative sein. Dies kann auch mit der Übernahme
der „Boutique“-Ransomware-Angriffe zusammenhängen, die nur auf bestimmte
Organisationen und nicht auf breite globale Kampagnen abzielen.

Globale Bedrohungsindexkarte

                                                                     CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 22
DIE
BÖSARTIGSTEN
DATEITYPEN –
2018
Oben: HTTP-Top-Dateitypen
Rechts: SMTP-Top-Dateitypen

                              VERTEILUNGS
                              PROTOKOLLE 2018
                              H1 vs. H2

                              CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 23
A N H A N G A : T O P- M A L W A R E - FA M I L I E N

Globale Malware-Statistiken
In den folgenden Abschnitten vorgestellte Datenvergleiche basieren auf Daten,
die aus der Check Point ThreatCloud-Cyberbedrohungskarte zwischen
Januar und Dezember 2018 entnommen wurden.

Für jede der folgenden Regionen stellen wir zwei Diagramme dar. Im ersten wird
die häufigste Malware in dieser Region beschrieben, gefolgt von einem zweiten
Diagramm, in dem die Malware-Familien mit der höchsten Präsenz in dieser
Region im Vergleich zu anderen aufgeführt sind.

             GLOBALE TOP-MALWARE-FAMILIEN
             Abbildung 1: Meist verbreitete Malware weltweit:
             Prozentsatz der Unternehmensnetzwerke, die
             jeden Malware-Typ erfahren

                                                                CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 2 4
TOP-MALWARE-FAMILIEN IN AMERIKA
Abbildung 2: Die meistverbreitete Malware in Amerika

                                                             Abbildung 3: Am meisten
                                                             anvisierte Malware in
                                                             Amerika

                                                   CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 25
TOP-MALWARE-FAMILIEN IN EMEA
Abbildung 4: Die häufigste Malware in der EMEA-Region

                                                             Abbildung 5: Am meisten
                                                             anvisierte Malware in der
                                                             EMEA-Region

                                                   CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 26
TOP-MALWARE-FAMILIEN IN APAC
Abbildung 6: Die häufigste Malware in der APAC-Region

                                                              Abbildung 7: Am meisten
                                                              anvisierte Malware in der
                                                              APAC-Region

                                                   CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 27
G l o b a l e A n a l y s e d e r To p - M a l w a r e                                      40
                                                                                              h t t p s: // w w w.bl eepingc ompu t er.c om /
Coinhive, der prominente, webbasierte Kryptowährungs-Miner Monero, hat                      news/securit y/coinhive-Kr yptojacker-
seinen Platz an der Spitze unseres weltweiten Malware-Rankings mit 25%                      deployed-on-youtube-via-google-ads/
der weltweit betroffenen Organisationen erneut behaupten können. Coinhive wird              41
                                                                                               https://blog.trendmicro.com/trendlabs-
über YouTube 40 und Googles DoubleClick 41 Anzeigen und Facebook Messenger                  securit y-intelligence/malver tising-
geliefert und ist auch in Zehntausende Websites eingebettet. Unsere globalen                campaign-abuses-googles-doubleclick-
Top-Malware-Tabellen für beide Teile des Jahres 2018 zeigen, dass Kryptomining-             to-deliver-Kr yptocurrency-miners/

Malware offiziell der meist verbreitete Malware-Typ des Jahres ist, mit einer               42
                                                                                               h t t p s : // w w w . f o r c e p o i n t . c o m / b l o g /
globalen Auswirkung von fast 40%.                                                           securit y-labs/thanks-giving-emotet

Emotet, einer der prominentesten Trojaner im freien Umlauf, hat seinen Platz an der
Spitze der globalen und amerikanischen Top-Rangliste erreicht. Als fortschrittlicher,
sich selbst verbreitender und modularer Trojaner wird Emotet, einst bei Banken
eingesetzt, in massiven Spear-Phishing-Kampagnen zusammen mit bösartigen
Links oder Anhängen verbreitet. Eine davon war eine Kampagne zu Thanksgiving42 .

                                 CHECK POINT – 2019 SICHER HEITSBER ICHT | 28
                                                                 CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 28
To p - K r y p t o m i n i n g - M a l w a r e
Die folgenden Diagramme zeigen den prozentualen Anteil der Organisationen, die
von jeder Kryptomining-Malware betroffen waren, und liefern globale Ansichten
und regionale Erkenntnisse.

                                                       Abbildung 8: Top-
                                                       Kryptomining-Malware
                                                       Global

                                                       Abbildung 9: Top-
                                                       Kryptomining-Malware
                                                       Amerika

                                                            CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 29
Abbildung 10: Top-
                                                          Kryptomining-Malware
                                                          EMEA

                                                          Abbildung 11: Top-
                                                          Kryptomining-Malware APAC

Globale Analyse der Kryptominer
Die bekannteste Kryptomining-Malware, die die globale Top Kryptominers-
Malware-Liste dominiert, Coinhive, Cryptoloot und JSEcoin, sind seit 2017 ganz            43
                                                                                             ht tps: //research.checkpoint .com /
oben auf der Liste. Diese beliebten, webbasierten Kryptominer lassen sich leicht in       rubyminer-Kr yptominer-af fects-30-w w-
                                                                                          net works/
Websites integrieren – bereitwillig von Website-Inhabern sowie unwissentlich von
Bedrohungsakteuren, die das hohe Besucheraufkommen der Websites nutzen. Mit
einem anderen Ansatz zielte die RubyMiner-Kampagne auf ungepatchte Windows-
und Linux-Server ab und behielt ihren hohen Rang im ersten Halbjahr 2018 bei. Wie
die Check Point-Forscher43 im vergangenen Januar enthüllten, versuchte RubyMiner,
30 % aller Unternehmensnetzwerke weltweit zu nutzen, um leistungsfähige Server
in den Mining-Pool seiner Betreiber zu mobilisieren.

                                                               CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 30
To p - B a n k e n -Tr o j a n e r
In diesem Abschnitt zeigen wir den Prozentsatz der Organisationen, die
von jeder Banken-Malware betroffen waren, und liefern globale Ansichten und
regionale Erkenntnisse.

                                                                          Abbildung 12: Top-Banken-
                                                                          Trojaner Global

                                                                          Abbildung 13: Top-Banken-
                                                                          Trojaner Amerika

                                                             CHECK P OIN T RE SE A R CH – 2 019 SICHERHEI T SBERICH T | 31
Sie können auch lesen