X-Force Threat Intelligence Index 2020 - IBM

Die Seite wird erstellt Stefan-Nikolas Vollmer
 
WEITER LESEN
X-Force Threat Intelligence Index 2020 - IBM
X-Force Threat
Intelligence Index
                                                                              2020

Erstellt von IBM X-Force Incident Response and Intelligence Services (IRIS)
X-Force Threat Intelligence Index 2020 - IBM
Inhaltsverzeichnis

Zusammenfassung und wesentliche Trends                     4

Ziel- und Erstinfektionsvektoren		                         6

   Explosionsartiger Anstieg der Angriffe 		               6
   auf die OT-Infrastruktur

   Drastischer Anstieg der kompromittierten Datensätze		   8

   Angriffe auf IoT-Geräte erstrecken sich auch		          9
   auf Unternehmensumgebungen

   Phishing stellt 2019 der am häufigsten verwendete		     11
   Vektor für Erstzugriffe dar

Malware-Trends		13

   Destruktive Malware-Angriffe nehmen drastisch zu		      13

   Aggressive Angriffe im Jahr 2019 mit Ransomware		       15
   und Crypto-Minern

   Die wichtigsten Innovatoren bei der Entwicklung		       16
   von Malware-Code im Jahr 2019

   Banktrojaner und Ransomware – Eine heimtückische 		     19
   Vereinigung, die immer schlimmere Ausmaße annimmt

Spam- und Phishing-Trends		                                21

   Sicherheitslücken von 2017 wurden auch		                21
   noch 2019 für Spam-Angriffe genutzt

   Im Westen gehostete Spam-Botnets wirken		               23
   sich weltweit aus

   Spam-Opfer nach Region		                                24

   Blockierte schädliche Domänen heben die		               25
   zunehmende Verbreitung von
   Anonymisierungsservices hervor

   Impersonation von Technologieunternehmen und		          26
   Social-Media-Plattformen bei Phishing-Kampagnen

   Die Top 10 Marken bei Spoofing-Kampagnen		              28

                                                                2
X-Force Threat Intelligence Index 2020 - IBM
Inhaltsverzeichnis

Branchen, die am häufigsten gezielten		29
Angriffen ausgesetzt werden

   Finanz- und Versicherungssektor		                        30

   Einzelhandel		                                           31

   Transport		                                              32

   Medien und Unterhaltung		                                33

   Professional Services		                                  34

   Behörden		                                               35

   Bildungswesen		                                          36

   Fertigung		                                              37

   Energie		                                                38

   Gesundheitswesen		                                       39

Geozentrische Erkenntnisse		                                40

   Nordamerika		                                            41

   Asien		                                                  42

   Europa		                                                 43

   Naher Osten		                                            44

   Südamerika		                                             45

Vorbereitung auf eine geringe Anfälligkeit im Jahr 2020		   46

Zukünftige Berücksichtigung wichtiger Punkte		              47

Über X-Force 		                                             48

                                                                 3
X-Force Threat Intelligence Index 2020 - IBM
Zusammenfassung und wesentliche Trends                                                                      Teil 1

Zusammenfassung und wesentliche Trends

IBM Security entwickelt intelligente Sicherheitslösungen und
Services für Unternehmen, mit denen Sie sich heute schon gegen
die Internetsicherheitsbedrohungen von morgen wappnen können.

IBM® X-Force® stellt regelmäßig Blogs, Whitepapers,      verwalteten Sicherheitsservices, Incident-
Webinare und Podcasts über neue Bedrohungen              Response-Services, Penetrationstests und
und TTPs (Taktiken, Techniken und Prozesse) von          Sicherheitsrisikomanagement-Services.
Angreifern bereit, um Sicherheitsexperten über
die wichtigsten Bedrohungen auf dem Laufenden            Die IBM X-Force Forschungsteams analysieren
zu halten.                                               Daten von mehreren hundert Millionen geschützten
                                                         Endpunkten und Servern sowie von Nichtkunden-
IBM Security® veröffentlicht jährlich den IBM X-Force    Ressourcen stammende Daten wie beispielsweise
Threat Intelligence Index, der eine Zusammenfassung      Spamsensoren und Honeynets. IBM Security Research
der wichtigsten von unseren verschiedenen                verwendet auch weltweit Spamfallen, überwacht
Forschungsteams angesprochenen Bedrohungen des           täglich mehrere Millionen Spam- und Phishing-Angriffe
letzten Jahres bereitstellt und Sicherheitsteams somit   und analysiert Milliarden von Webseiten und Bildern,
Informationen liefert, mit denen sie ihre Unternehmen    um Angriffskampagnen, betrügerische Aktivitäten und
besser schützen können.                                  Markenmissbräuche zu erkennen und unsere Kunden
                                                         und die vernetzte Welt, in der wir heute leben, besser
Die in diesem Bericht enthaltenen Daten und              schützen zu können.
Erkenntnisse stammen von von IBM Security

                                                                                                                  4
X-Force Threat Intelligence Index 2020 - IBM
Zusammenfassung und wesentliche Trends                                                                                Teil 1

Die von IRIS (X-Force Incident Response and Intelligence
Services) kompilierten Analysen von IBM Security Software- und
Sicherheitsservices zeigen auf, dass 2019 alte Bedrohungen erneut
auftauchten, die nun auf neue Weisen verwendet wurden.

— Laut X-Force Daten könnte ein Anstieg der auf die          — X-Force Analysen der weltweiten Spamaktivitäten
    Operationstechnologie (OT) abgezielten Vorfälle um          weisen darauf hin, dass Spam-E-Mails auch
    2000 Prozent 2019 auf das zunehmende Interesse              weiterhin nur bestimmte Schwachstellen nutzen,
    von Threat-Akteuren im neuen Jahr hindeuten,                mit besonderem Augenmark auf lediglich zwei
    Industriesysteme zu ihrem Ziel zu machen.                   Schwachstellen (oder sogenannte CVEs): 2017-0199
                                                                und 2017-11882. Bei beiden handelt es sich um
— 2019 wurden über 8,5 Milliarden Datensätze                    gepatchte Sicherheitslücken, die fast 90 Prozent der
    kompromittiert. Diese Zahl stieg im Vergleich               Schwachstellen ausmachen, die Threat-Akteure über
    zum Vorjahr um über 200 Prozent an. Für                     Spam-Kampagnen auszunutzen versuchen.
    diesen erheblichen Anstieg sind hauptsächlich
    versehentliche interne Angriffe verantwortlich.          — Obwohl Finanzdienstleistungen bezüglich der
    Datensätze, die aufgrund von falsch konfigurierten          Zielbranchen auch 2019 ganz oben stehen,
    Servern (darunter öffentlich zugängliche Cloud-             konzentrieren sich Threat-Akteure weltweit vermehrt
    Speicher, nicht gesicherte Cloud-Datenbanken und            auch auf andere Bereiche wie Einzelhandel, Medien,
    nicht ordnungsgemäß gesicherte rsync-Backups oder           Bildungswesen und Behörden.
    mit dem offenen Internet verbundene Speichergeräte)
    Angriffen ausgesetzt waren, stellten 86 Prozent aller    — Dieses Jahr neu für den X-Force Threat Intelligence
    2019 kompromittierten Datensätze dar.                       Index sind geozentrische Erkenntnisse, die Daten zu
                                                                rund um die Welt beobachteten Trends bereitstellen.
— Die Malware-Landschaft hat sich 2019 erneut                   IBM Security verfolgt auch weiterhin mehrere Threat-
    verändert, wobei Threat-Akteure zu Ransomware               Akteure, die sämtliche Regionen ins Visier nehmen,
    und zum Ausbau von Botnets zurückkehrten. 2019              und dieser Bericht hebt wichtige Angreifer für jede
    haben X-Force IRIS-Teams in 12 verschiedenen                Region hervor sowie 2019 beobachtete Angriffe und
    Ländern auf 5 verschiedenen Kontinenten und in              potenzielle Daten für Internetsicherheitsbelange im
    13 verschiedenen Bereichen auf Ransomware-                  Jahr 2020.
    Aktivitäten reagiert. Zudem zeigen entsprechende
    Malware-Aktivitäten auf, dass dieser potenziell
    katastrophale Malware-Trend auch weiterhin eine
    wachsende Bedrohung darstellt.

— Die drei Spitzenreiter unter den Erstinfektionsvektoren,
    auf die X-Force IRIS-Teams 2019 reagierten, lagen
    eng beieinander: Phishing (31 Prozent), Scan & Exploit             In den nachstehenden Abschnitten

    (30 Prozent) und gestohlene Anmeldedaten                           dieses jährlichen Berichts werden

    (29 Prozent). Phishing machte 2018 fast die Hälfte                 die wichtigsten Trends beschrieben

    aller Vorfälle aus, während dies 2019 auf weniger                  und detaillierte Informationen dazu

    als ein Drittel fiel. Im Gegensatz dazu stiegen                    bereitgestellt, was sie 2019 prägte.

    Scan & Exploit-Vorfälle auf fast ein Drittel an,
    während dies 2018 lediglich bei acht Prozent lag.

                                                                                                                          5
X-Force Threat Intelligence Index 2020 - IBM
Ziel- und Erstinfektionsvektoren                                                                                       Teil 2

Ziel- und Erstinfektionsvektoren

Abbildung 1:
Trends bei Angriffen auf die Operationstechnologie (OT)
Umfang der monatlichen OT-Angriffe – Vergleich zwischen den Jahren 2016 bis 2019 (Quelle: IBM X-Force)

Jan.          Feb.            März     Apr.     Mai          Jun.         Jul.        Aug.        Sept.   Okt.     Nov.

       2016              2017        2018       2019

Explosionsartiger Anstieg der Angriffe auf die
OT-Infrastruktur

IBM X-Force Daten zeigen auf, dass Vorfälle, bei denen              Im Mittelpunkt der meisten beobachteten Angriffe
Threat-Akteure auf ICS (Industrial Control Systems /                stand eine Kombination aus der Ausnutzung bekannter
industrielle Steuerungssystem) und ähnliche OT-                     Schwachstellen innerhalb von SCADA- und ICS-
Assets abzielten, seit 2018 um über 2000 Prozent                    Hardware-Komponenten und Brute-Force-Angriffen
zunahmen. Tatsächlich war die Anzahl der Angriffe                   zur Entwendung von ICS-Passwörtern.
auf OT-Assets 2019 höher als in allen vorherigen drei
Jahren zusammen.

                                                                                                                           6
X-Force Threat Intelligence Index 2020 - IBM
Ziel- und Erstinfektionsvektoren                                                                                   Teil 2

Bestimmte ICS-Angriffe wurden mit zwei bekannten            dazu, dass nicht gepatchte OT-Systeme eine leichte
Threat-Akteuren in Verbindung gebracht und fielen           Beute darstellen können, selbst wenn sie nicht über
zeitlich mit dem Anstieg in der Angriffszeitleiste          das Internet zugänglich sind. Nachdem ein Angreifer
zusammen, den wir in unseren Telemetriedaten                erst einmal Fuß gefasst hat, ist bei einer lateralen
beobachten konnten. Zwei spezifische Kampagnen              Bewegung ein Zugriff auf diese Systeme innerhalb
wurden von der Xenotime Gruppe und von                      des Netzwerks möglich und es können relativ einfache
IBM Hive0016 (APT33) durchgeführt, wobei vermehrt           Exploit-Methoden angewandt werden.
ICS-Angriffe beobachtet werden konnten.
                                                            Obwohl der in Abbildung 1 gezeigte Trend im Hinblick
Die Überlappung von IT-Infrastrukturen und                  auf ICS-Netzwerkangriffe seit Anfang Oktober 2019
Operationstechnologien, wie beispielsweise bei              abgenommen hat, erwartet X-Force, dass OT/ICS-
speicherprogrammierten Steuerungen (PLCs) und               Angriffe auch 2020 weiterhin zunehmen werden,
ICS, stellte auch weiterhin ein Risiko für Unternehmen      während verschiedene Threat-Akteure weltweit neue
dar, die sich 2019 auf solche hybriden Infrastrukturen      Kampagnen gegen Industrienetzwerke planen und
verließen.                                                  starten. 2019 wurden der Schwachstellendatenbank
                                                            von IBM X-Force mehr als 200 neue CVEs hinzugefügt,
Aufgrund dieser Konvergenz der IT/OT-Infrastruktur          die sich auf ICS beziehen.Somit kann angenommen
können IT-Angriffe OT-Geräte, die physische                 werden, dass ICS-Bedrohungen wahrscheinlich auch
Ressourcen steuern, im Visier haben, was die                2020 zunehmen werden.
Wiederherstellungskosten erheblich in die Höhe treiben
kann. IBM X-Force IRIS war beispielsweise Anfang
2019 bei der Reaktion auf eine Sicherheitsverletzung in
einem globalen Fertigungsunternehmen behilflich, wo
sich eine Infizierung mit Ransomware von einem
IT-System lateral zur OT-Infrastruktur ausbreitete und
den ganzen Betrieb zum Stillstand brachte. Dieser Angriff
wirkte sich nicht nur auf das Unternehmen aus, sondern
                                                            Erwartungen von X-Force zufolge
hatte auch einen Welleneffekt auf globale Märkte.
                                                            werden ICS-Angriffe 2020 weiterhin
Von X-Force IRIS durchgeführte                              zunehmen, während verschiedene
Sicherheitsbewertungen, die unseren Kunden 2019
                                                            Threat-Akteure weltweit neue
bereitgestellt wurden, hoben die Sicherheitslücken
der OT-Systeme hervor, für die oftmals veraltete            Kampagnen gegen Industrienetzwerke
Software und Hardware verwendet werden. Die                 planen und starten.
weitere Verwendung von Fertigungssystemen, für
die keine neuen Patchs mehr erhältlich sind und die
längst bekannte Schwachstellen aufweisen, führt

                                                                                                                       7
X-Force Threat Intelligence Index 2020 - IBM
Ziel- und Erstinfektionsvektoren                                                                             Teil 2

Drastischer Anstieg der kompromittierten Datensätze       Dieser erhebliche branchenübergreifende Anstieg
                                                          verloren gegangener Datensätze hebt das wachsende
2019 nahm die Anzahl der kompromittierten                 Risiko von Datensicherheitsverletzungen hervor –
Datensätze erheblich zu. Es wurden über 8,5 Milliarden    selbst für Unternehmen in Branchen, die herkömmlich
Datensätze Angriffen ausgesetzt – mehr als drei Mal so    nicht als Hauptziele gegolten haben.
viel im Vergleich zu 2018. Der Hauptgrund für diesen
erheblichen Anstieg besteht darin, dass die Anzahl
der Datensätze, die aufgrund von Fehlkonfigurationen      Kompromittierte Datensätze im Jahr 2019

                                                          8,5 Milliarden
Angriffen ausgesetzt wurden, im Vergleich zum Vorjahr
um fast das 10-Fache anstieg. Diese Datensätze
machten 86 Prozent der 2019 kompromittieren
Datensätze aus. Dies ist ein krasser Gegensatz zu dem,
was wir 2018 berichteten, als es im Vergleich zu 2017
52 Prozent weniger Datensätze gab, die aufgrund von
Fehlkonfigurationen Angriffen ausgesetzt wurden. Dies
machte weniger als die Hälfte aller Datensätze aus.

Jedoch gab es 2019 im Vergleich zum Vorjahr 14
Prozent weniger Fehlkonfigurationen. Diese Tatsache
deutet darauf hin, dass sich 2019 Fehlkonfigurationen
auf eine erheblich größere Anzahl von Datensätzen
auswirkten. So handelte es sich bei fast 75 % der
Vorfälle, bei denen über 100 Millionen Datensätze
betroffen waren, um Fehlkonfigurationen. Bei zwei
dieser auf Fehlkonfigurationen basierenden Vorfälle,
die im Professional Services-Sektor auftraten, ging die
Zahl der Datensätze, die Angriffen ausgesetzt waren,
bei jedem Vorfall in die Milliardenhöhe.

                                                                                                                 8
X-Force Threat Intelligence Index 2020 - IBM
Ziel- und Erstinfektionsvektoren                                                                                        Teil 2

Abbildung 2:
IoT-Angriffe – Verbraucher vs. Unternehmen
Umfang der monatlichen IoT-Angriffe im Jahr 2019 – Verbraucher vs. Unternehmen (Quelle: IBM X-Force)

      Jan.          Feb.           März     Apr.   Mai        Jun.         Jul.       Aug.        Sept.   Okt.       Nov.

      Verbraucher             Unternehmen

Angriffe auf IoT-Geräte erstrecken sich auch auf
Unternehmensumgebungen

Mit über 38 Milliarden Geräten, die Erwartungen                      mit Netzwerkzugriff können von Angreifern als
entsprechend 2020 an das Internet angeschlossen                      Ausgangspunkt für mögliche Versuche verwendet
sein werden, wird das Internet der Dinge allmählich zu               werden, im Unternehmen Fuß zu fassen.
einem der Bedrohungsvektoren, die sich sowohl auf
Verbraucher- als auch auf Enterprise-Level-Prozesse
auswirken können, wobei relativ einfache Malware-
und automatisierte, oftmals skriptbasierte, Angriffe
verwendet werden.

Im Hinblick auf die Verwendung von Malware
zur Infizierung von IoT-Geräten wurden bei
Forschungsarbeiten von IBM X-Force 2019
mehrere Mirai-Malware-Kampagnen verfolgt, bei
denen merklich ersichtlich war, dass nun nicht nur
Unterhaltungselektronik sondern auch Enterprise-
Level-Hardware im Visier war, was sich 2018 noch
nicht beobachten ließ. Kompromittierte Geräte

                                                                                                                            9
X-Force Threat Intelligence Index 2020 - IBM
Ziel- und Erstinfektionsvektoren                                                                              Teil 2

Mirai ist eine überaus produktive IoT-Malware, die       Zu den für solche Angriffe am anfälligsten Geräten
seit 2016 von vielen Angreifern verwendet wird,          gehören IoT-Geräte mit schwachen oder Standard-
um massive Störungen zu verursachen, indem eine          Passwörtern, die sich mithilfe eines einfachen
große Anzahl von IoT-Geräten infiziert wird und diese    Wörterbuchangriffs leicht erraten lassen.
dann für DDoS-Angriffe verwendet werden. Unsere
Analysen zu 2019 durchgeführten Kampagnen haben
ergeben, dass TTPs, die Mirai-Malware umfassen, sich
seit 2018 stark verändert haben und sich 2019 nicht
nur auf Verbraucherelektronik konzentrierten, sondern
auch vermehrt auf Unternehmens-Hardware.

Bei der genaueren Untersuchung von im Jahr 2019
getätigten Angriffen auf IoT-Geräte konnten wir eine
weit verbreitete Verwendung von CMDi-Angriffen
beobachten, die Befehle zum Herunterladen
schädlicher Payloads enthalten, die auf verschiedene
Arten von IoT-Geräten abzielen. Die meisten dieser
Angriffe durch Einschleusung von Befehlen werden
mithilfe eines Skripts automatisiert, die nach Geräten
suchen und diese infizieren können. Wenn das
entsprechende IoT-Gerät für solche Angriffe anfällig
ist, wird die Payload heruntergeladen und ausgeführt
und das Gerät einem großen IoT-Botnet hinzugefügt.

                                                                                                                 10
Ziel- und Erstinfektionsvektoren                                                                                                                                        Teil 2

 Abbildung 3:
 Die am häufigsten verwendeten Angriffsvektoren für Erstzugriffe
 Aufteilung der 6 am häufigsten verwendeten Angriffsvektoren für Erstzugriffe nach Prozent (Quelle: IBM X-Force)

Phishing                                                                                                                                                     31 %

Scan & Exploit                                                                                                                                           30 %

Unbefugte Verwendung
                                                                                                                                                     29 %
der Anmeldedaten

Brute-Force-Angriffe                                    6%

Kompromittierung
                                       2%
von Mobilgeräten

Wasserloch                         1%

                            0%                  5%                 10 %                 15 %                20 %                25 %                 30 %             35 %

Phishing stellt 2019 der am häufigsten verwendete
Vektor für Erstzugriffe dar

Dank der umfassenden Reaktionsfähigkeit auf Vorfälle
von IBM X-Force IRIS werden wertvolle Erkenntnisse
zu den Methoden und Beweggründen von Angreifern
bereitgestellt.

Mit 31 Prozent stellte Phishing 2019 der am häufigste
verwendete Vektor für einen Erstzugriff dar. 2018
machte Phishing jedoch noch fast die Hälfte aller
Angriffe aus.1

1 Gemäß dem 2019 X-Force Threat Intelligence Index waren an 29 Prozent – also fast einem Drittel – der Angriffe, die von X-Force IRIS analysiert wurden, Phishing-E-Mails
beteiligt. Diese Zahl wurde inzwischen berichtigt, um zusätzliche Nachweise zu berücksichtigen, die nach der Veröffentlichung für mehrere Vorfälle zur Verfügung standen,
und beläuft sich für 2018 nun auf 44 Prozent.

                                                                                                                                                                            11
Ziel- und Erstinfektionsvektoren                                                                                Teil 2

Zusammenfassung und wesentliche Trends                                                                          Teil 1

Besonders aufgefallen ist, dass Angreifer 2019            erbeutet. Threat-Akteure können gestohlene
vermehrt Zielumgebungen auf ausnutzbare                   Anmeldedaten verwenden, um im zulässigen
Schwachstellen scannten. Diese Methode wurde bei          Datenverkehr unterzutauchen, was die Erkennung
30 Prozent der Vorfälle verwendet, was im Vorjahr         noch schwieriger gestaltet.
bei lediglich 8 Prozent lag.
                                                          Brute-Force-Angriffe nahmen im Vergleich zum
Threat-Akteuren stehen Unmengen von Möglichkeiten         Vorjahr ab und fielen mit 6 Prozent aller Fälle
offen, wenn es darum geht, was gescannt und ausgenutzt    auf Platz 4, dem folgen BYODs mit 2 Prozent als
werden kann. IBM X-Force konnte über 150.000              Erstzugriffsmöglichkeit.
öffentlich bekannte Sicherheitslücken identifizieren.
Während ausgeklügelte Kriminelle Zero-Day-Exploits        X-Force Forscher beobachteten im Juni und Juli 2019
entwickeln können, ist es üblicher, dass Kriminelle       einen merkbaren Anstieg der Aktivitäten von Threat-
bekannte Schwachstellen ausnutzen, da sie damit           Akteuren, wobei die Anzahl der Vorfälle in diesen
anfänglich Fuß fassen können, ohne Ressourcen für neue    Monaten die Gesamtzahl aller bis dahin in diesem
TTPs aufwenden zu müssen und ihre besten Waffen           Jahr aufgezeichneten Vorfälle überschritt. Zwar ist
somit für die am stärksten verteidigten Netzwerke         der Grund für diesen plötzlichen Aktivitätsanstieg
einsetzen können. Angreifer verlassen sich zudem          nicht bekannt, aber die Sommermonate scheinen
darauf, dass Unternehmen nicht immer die neuesten         auch im Hinblick auf Spam aktiver zu sein, wobei
Patchs verwenden – selbst für Sicherheitslücken, für      im August 2019 die höchsten Zahlen verzeichnet
die Patchs schon für längere Zeit zur Verfügung stehen.   wurden. Es kann sein, dass Threat-Akteure einfach
So konnten WannaCry-Infizierungen noch länger als         mehr Aufmerksamkeit auf sich lenkten und einfacher
zwei Jahre nach der Erstinfektion und allgemeinen         erkennbar waren, oder dass andere Taktiken oder
Verfügbarkeit des relevanten Patchs (MS17-010)            Tools zu dem erheblichen Aktivitätsanstieg führten.
beobachtet werden.                                        Bei kurzzeitigen hohen Aktivitätsanstiegen ist
                                                          es unwahrscheinlicher, dass sich diese auf neue
Die Verwendung gestohlener Anmeldedaten, bei              Threat-Akteure zurückführen lassen, da man in dem
der Threat-Akteure zuvor erbeutete Anmeldedaten           Fall erwarten würde, dass sich der Aktivitätsanstieg
für einen gezielten Angriff auf Unternehmen nutzen,       längerfristig fortsetzen würde.
nimmt mit 29 Prozent den dritten Platz ein. Die
Anmeldedaten werden oftmals von einer Website
Dritter gestohlen oder über einen Phishing-Angriff

                                                                                                                  12
Malware-Trends                                                                             Teil 3

Malware-Trends

Destruktive Malware-Angriffe nehmen drastisch zu

Untersuchungsergebnisse von IBM X-Force IRIS
weisen darauf hin, dass destruktive Malware-Angriffe
im Jahr 2019 im Umfang zunahmen und sich weiter in
neue Regionen ausbreiteten.

Destruktive Malware wird von Cyberkriminellen
und Threat-Akteuren verwendet und ist bösartige
Software, die betroffene Systeme außer Funktion
setzen und eine Wiederherstellung zu einer größeren
Herausforderung machen kann. Die meisten
destruktiven Malware-Varianten verursachen
Schäden, indem sie Dateien, die zur Ausführung eines
Betriebssystems unerlässlich sind, löschen oder
überschreiben. In manchen Fällen kann es auch sein,
dass destruktive Malware spezifische Meldungen an
Industrieanlagen sendet, um so Fehlfunktionen zu
verursachen. Zu unserer Definition einer destruktiven
Malware gehört auch Ransomware, mit der Daten von
Maschinen gelöscht oder irreversibel verschlüsselt      Schätzungen zufolge kosten
werden können.
                                                        destruktive Angriffe im Durchschnitt
Zwischen der zweiten Hälfte des Jahres 2018 und         239 Millionen USD, also über 60-mal
der zweiten Hälfte des Jahres 2019 reagierte X-Force    mehr als die durchschnittlichen Kosten
IRIS auf dieselbe Anzahl destruktiver Angriffe wie
                                                        einer Datensicherheitsverletzung.
im Vorjahr, was verdeutlicht, dass dieser potenziell
katastrophale Malware-Trend Unternehmen auch
weiterhin einem Risiko aussetzt.

Traditionell lassen sich destruktive Angriffe
gewöhnlich auf staatliche Threat-Akteure
zurückführen. Wir können jedoch einen Trend
beobachten, bei dem destruktive Elemente auch in
finanziell motivierte Ransomware-Angriffe integiert
werden. Beispiele hierfür sind LockerGoga und
MegaCortex, die seit Ende 2018 bzw. Anfang 2019
für destruktive Angriffe verantwortlich sind.

                                                                                              13
Malware-Trends                                                                                                                                                         Teil 3

Ende 2019 gab X-Force IRIS die Entdeckung einer                                            Institute durchgeführten Kalkulationen). Im Gegensatz
neuen destruktiven Malware bekannt, der wir den                                            zu Datensicherheitsverletzungen, bei denen Daten
Namen ZeroCleare gaben. Diese datenlöschende-                                              gestohlen oder offengelegt werden, werden bei
Malware zielte auf den Energiesektor im Nahen Osten                                        destruktiven Angriffen gewöhnlich bis zu drei Viertel
ab und wurde von IBM der mit Iran verbundenen                                              oder mehr Geräte im Netzwerk des Unternehmens,
APT-Gruppe ITG13 zugeschrieben, die auch als
                             2
                                                                                           das einem Angriff ausgesetzt war, zerstört.
APT34/OilRig bekannt ist.

Laut X-Force IRIS können die mit destruktiven
Malware-Angriffen verbundenen Kosten für
Unternehmen besonders hoch sein, wobei
Schätzungen zufolge in größeren multinationalen
Unternehmen im Durchschnitt pro Vorfall Kosten in
Höhe von 239 Mio. USD anfallen. Die geschätzten
Kosten betragen somit über 60-mal mehr als die
2019 anfallenden durchschnittlichen Kosten einer
Datensicherheitsverletzung (laut der vom Ponemon

2 ITG steht für IBM Threat Group, ein Begriff der im Abschnitt zu den Branchen, die am häufigsten gezielten Angriffen ausgesetzt werden, eingehender behandelt wird.
X-Force verwendet ITG-Bezeichnungen, wobei die anderen Namen für Bedrohungsgruppen nach der ITG-Bezeichnung in Klammern angegeben werden.

                                                                                                                                                                          14
Malware-Trends                                                                               Teil 3

Aggressive Angriffe im Jahr 2019 mit Ransomware
und Crypto-Minern
                                                         Im 4. Quartal 2019 stieg die Anzahl der
Art und Anzahl der Malware-Angriffe sind das ganze
                                                         Ransomware-Angriffe im Vergleich zum
Jahr über nicht immer gleich, aber trotzdem können
Erkenntnisse über Bedrohungen, denen besondere           4. Quartal 2018 um 67 Prozent an.
Beachtung geschenkt werden sollte, Unternehmen
dabei unterstützen, Risiken besser managen zu
können.

Im ersten Halbjahr 2019 handelte es sich bei
ca. 19 Prozent der beobachteten Angriffe um
Ransomware-Vorfälle, während dies im zweiten
Halbjahr 2018 nur 10 Prozent betrug. Im 4. Quartal
2019 wurde im Vergleich zum 4. Quartal im Vorjahr
ein Anstieg der Ransomware-Angriffe um 67 Prozent
beobachtet. 2019 haben X-Force IRIS-Teams in
12 verschiedenen Ländern auf 5 verschiedenen
Kontinenten und in 13 verschiedenen Bereichen auf
Ransomware-Aktivitäten reagiert.

Dieser enorme Anstieg lässt sich möglicherweise
auf die wachsende Anzahl von Threat-Akteuren
und Kampagnen zurückführen, die 2019 gegen
verschiedenste Unternehmen und Einrichtungen
gestartet wurden. Besonders auffällig waren
Ransomware-Angriffe auf städtische und öffentliche
Einrichtungen sowie örtliche Regierungsbehörden
und Gesundheitsdienstleister. Sie waren oftmals
nicht auf solche Angriffe vorbereitet und zahlten eher
das verlangte Lösegeld, da sie in manchen Fällen
aufgrund der Bedrohung der öffentlichen Sicherheit
und möglicherweise auch von Menschenleben unter
extremem Druck standen.

X-Force Daten zeigen im Hinblick auf Ransomware-
Angriffe auf, dass der größte Angriffsvektor im Jahr
2019 Exploitversuche waren, bei denen über mögliche
Sicherheitslücken im Windows Server-Message-Block-
(SMB-)Protokoll eine Ausbreitung im Netz das Ziel war.
Diese Taktik, die zuvor schon bei WannaCry-Angriffen
angewendet wurde, wurde bei über 80 Prozent
der beobachteten Angriffsversuche verwendet.

                                                                                                15
Malware-Trends                                                                                                         Teil 3

      Malspam/Phishing                 Emotet/Trickbot-               Laterale Bewegung
                                                                                                 Ransomware-Angriff
      mit PowerShell-Skript            Infektion                      PSExec/WMI

Abbildung 4:
Mehrphasige Ransomware-Infektion
Ransomware-Angriff über eine mehrphasige Infektion (Quelle: IBM X-Force)

 Malspam/Phishing                    Emotet/Trickbot-                      Laterale Bewegung
                                                                                                      Ransomware-Angriff
mit PowerShell-Skript                   Infektion                             PSExec/WMI

Angriffe auf anfällige Versionen des SMB-Protokolls                Nicht nur Ransomware-Angriffe nahmen 2019 zu.
können automatisiert erfolgen und stellen somit eine               2019 waren auch Malware-Aktivitäten mit Kryptowährung
mit niedrigen Kosten verbundene Möglichkeit für                    extrem beliebt.
Angriffsversuche dar. Außerdem lassen sie sich leichter
im Umfang anpassen, um möglichst viele Systeme                     Laut X-Force Telemetriedaten nahmen Cryptomining-
während eines einzelnen Angriffs zu infizieren.                    Aktivitäten Mitte 2019 einen noch nie da gewesenen
                                                                   Umfang an, wobei im Juni der Höchststand erreicht
Threat-Akteure verwenden außerdem oftmals                          wurde.
Trojaner wie beispielsweise Emotet und TrickBot, um
Ransomware auf einem anvisierten System auszuführen.               Während Malware-Trends je nach Motiven und
Bei dieser Taktik wird oftmals PowerShell verwendet,               Ressourcen der Kriminellen, die die entsprechenden
um die Malware herunterzuladen und unter Verwendung                Botnets betreiben, steigen und fallen können, könnte
nativer Funktionen wie beispielsweise PSExec oder                  sich dieser Anstieg auf die Verdreifachung des Werts
WMI (Windows Management Instrumentation)                           von Monero zurückführen lassen, einer Kryptowährung,
zu verbreiten, was die Erkennung erschwert.                        die oftmals von Malware-Minern verwendet wird.

Angreifer verwenden mehrere Phasen zur Infizierung
von Systemen, anstatt einen Direktangriff mit
Ransomware vorzunehmen. Damit behalten sie eine
bessere Kontrolle über den Angriff, um möglichst nicht
erkannt zu werden und die Ransomware auf möglichst
vielen Geräten zu verbreiten, was wiederum die
Wahrscheinlichkeit erhöht, dass das Lösegeld bezahlt
wird. Ihre Geduld und lange Planung zahlen sich aus:
innerhalb von fünf Monaten brachten Ryuk-Angriffe
über 3,7 Mio. USD an Lösegeld ein. Und ein Ryuk-
Angriff auf Pflegeheime in den USA führte zu einer
Lösegeldforderung in Höhe von 14 Mio. USD.

                                                                                                                           16
Malware-Trends                                                                                                         Teil 3

Abbildung 5:
Innovationen im Hinblick auf genetischen Malware-Code
Anteil des neuen (zuvor nicht beobachteten) Codes nach Kategorie, 2018-2019 (Quelle: Intezer)

50 %
                           45 %

40 %
                                                                                                                36 %
                                                                               34 %
                    33 %

30 %                                                                                  29 %

                                                                                                        23 %

20 %

                                                 11 %
10 %                                                     8%

 0%

                    Banktrojaner                    Botnet                     Crypto-Miner             Ransomware

                 2018         2019

Die wichtigsten Innovatoren bei der Entwicklung
von Malware-Code im Jahr 2019

Das Unternehmen Intezer setzte seine genetische                      Entwicklung und den weiteren Ausbau der Codebasis
Malware-Analysetechnologie zur Aufzeigung des                        von Banktrojanern und Ransomware konzentrierten,
genetischen Ursprungs aller Softwarecodes ein, um                    aber auch größere Bemühungen zur Modifizierung
Code-Gemeinsamkeiten und -Wiederverwendungen                         und Entwicklung von Cryptomining-Malwarevarianten
zu ermitteln und so Malware-„Innovationen“ erfassen                  unternommen wurden.
zu können. Dabei stützte sich das Unternehmen auch
auf Erkenntnisse, die sich durch eine Zusammenarbeit
mit X-Force zur Erkennung neuer Malware-Varianten                           Dieser Abschnitt des Berichts basiert
ergaben. Dadurch lässt sich das Ausmaß ermitteln,                           auf einer Zusammenarbeit zwischen
in dem Threat-Akteure in die Entwicklung neuen                              IBM X-Force und Intezer Forschern.
Codes investieren, um so ihre Angriffsfähigkeiten                           Intezer führt genetische Analysen
zu erweitern und unentdeckt zu bleiben.                                     des Binärcodes von Malware durch.

Die von Intezer erfassten Daten zeigen auf, dass
sich Threat-Akteure 2019 hauptsächlich auf die

                                                                                                                          17
Malware-Trends                                                                                            Teil 3

2019 konnte bei Banktrojanern die größte Zunahme         Im Hinblick auf 2020 können diese Code-
hinsichtlich neuen Codes (45 Prozent) beobachtet         Innovationstrends auf die Malware-Typen hinweisen,
werden; dem folgte Ransomware mit 36 Prozent.            die sich aufgrund von größeren Investitionen
Bisher konnte IBM umfangreiches Interesse und            zur laufenden Weiterentwicklung der Codes
größere Investitionen der Threat-Akteure in Malware-     möglicherweise schwerer identifizieren und
Varianten beobachten, die bei Unternehmensbenutzern      eindämmen lassen.
zum gewünschten Erfolgen führen. Dies lässt
vermuten, dass diese Malware-Varianten auch 2020 für
gezielte Angriffe auf Unternehmen verwendet werden.
Kriminelle müssen eine ständige Weiterentwicklung
der Banktrojaner und Ransomware sicherstellen, da
                                                         2019 stand bei Threat-Akteuren die
die Malware ansonsten schneller erkannt wird und eine
geringere Investitionsrendite zu erwarten ist.           Entwicklung und der weitere Ausbau
                                                         der Codebasis von Banktrojanern und
Bei Crypto-Minern war 2019 ein Innovationsrückgang
zu beobachten, aber die Anzahl der Mining-Aktivitäten
                                                         Ransomware im Mittelpunkt.
war dennoch hoch, was darauf hindeutet, dass Threat-
Akteure auch weiterhin neue Crypto-Miner-Versionen
entwickeln, sich dabei aber vermehrt auf vorherigen
Code verlassen. IBMs Erfahrung nach verlassen sich
diese einfachen Malware-Codes oftmals auf andere,
nicht bösartige Vorgänge wie beispielsweise der
Trojaner XMRig, der zum rechtswidrigen Mining von
Kryptowährung modifiziert wurde. Es werden aber
auch neue Miner für andere Zwecke geschrieben, wie
beispielsweise das Mining von Kryptowährung auf IoT-
Geräten oder – im anderen Extremfall – auf infizierten
Servern, wo eine höhere CPU-Leistung als bei kleineren
Geräten oder einzelnen PCs vorliegt.

Im Gegensatz dazu nehmen Code-Innovationen
für generische Botnet-Malware (11 Prozent) im
Jahresvergleich ab, was darauf hinweist, dass weniger
Investitionen in die Modifizierung deren Fähigkeiten
getätigt werden. Beobachtungen von IBM zufolge
werden diese Codes über Spam oder Malvertising
verbreitet. Die Hauptaufgabe generischer Botnet-
Malware besteht darin, auf einem infizierten Gerät Fuß
zu fassen. Ihre Funktionalität bleibt jedoch minimal,
was erklären könnte, weshalb entsprechende Codes
nicht umfangreicher weiterentwickelt werden.

                                                                                                              18
Malware-Trends                                                                                                             Teil 3

Abbildung 6:
Die wichtigsten Banktrojaner
Aufteilung der neun wichtigsten Banktrojaner 2019 nach Prozent (Quelle: IBM X-Force)

TrickBot                                                                                                            23 %

Ramnit                                                                                                  20 %

Gozi                                                                                   15 %

QakBot                                                   9%

IcedID                                              8%

Dridex                                              8%

URLZone                                        7%

DanaBot                                   6%

GootKit                         4%

             0%                   5%                      10 %                   15 %                20 %               25 %

Banktrojaner und Ransomware – Eine heimtückische
Vereinigung, die immer schlimmere Ausmaße annimmt

Vor etwas mehr als einem Jahrzehnt wurde finanzielle                 Das Diagramm, das die aktivsten Trojaner in dieser
Malware zu einem allgemeinen Problem, da Malware                     Kategorie für das Jahr 2019 aufzeigt, ähnelt dem
wie Zeus Trojan (der zu diesem Zeitpunkt erste                       für 2018 sehr. TrickBot, Gozi und Ramnit nehmen
Banktrojaner) nun Cyberkriminellen umfangreich                       auch weiterhin die ersten drei Plätze ein. Diese
weltweit zur Verfügung stand. Eine Prüfung der                       Trojaner werden von organisierten Verbrecherbanden
Finanzkriminalitätslandschaft im Jahr 2019 zeigte                    betrieben, die anderen Cybercrime-Akteuren
im Hinblick auf die größten Banktrojaner einen klaren                verschiedene Geschäftsmodelle anbieten, wie
Trend auf: Diese Malware-Botnets werden zunehmend                    beispielsweise Botnet als Service und eine Verbreitung
dazu verwendet, um gezielte Ransomware-Angriffe                      über kompromittierte Assets.
zu ermöglichen, bei denen viel auf dem Spiel steht.

                                                                                                                              19
Malware-Trends                                                                                             Teil 3

Die Verbrecherbande, die TrickBot betreibt, war        Berichte gegen Ende von 2019 zeigen zudem auf, dass
2019 in der Cybercrime-Welt bei weitem die aktivste    auch bei ITG08 (FIN6) Angriffen, die herkömmlich
Crimeware-Bande. Zu ihren Aktivitäten gehörten:        auf den Massendiebstahl von Zahlungskartendaten
                                                       abzielten, Taktiken, Techniken und Prozesse
—    Häufigkeit der Code-Updates und                   (TTPs) geändert wurden. Mittlerweile umfasst
     Fehlerkorrekturen (Weiterentwicklungen in Bezug   dies auch die Verwendung von Ransomware auf
     auf Code, Version und Funktionen)                 Unternehmensnetzwerken. Die Erfassung und
                                                       der anschließende Verkauf oder die Verwendung
—    Häufigkeit und Umfang von Infektionskampagnen     gestohlener Kartendaten kann Zeit und Mühe
                                                       kosten, bevor sich daraus Geld schlagen lässt.
—    Häufigkeit und Umfang der Angriffsaktivitäten     Bei Ransomware-Angriffen ist es im Gegensatz
                                                       dazu möglich, in einem Schlag Millionenbeträge zu
Bei den Banden, die 2019 Schlagzeilen mit massiven
                                                       ergattern. Dies führt dazu, dass immer mehr Banden
Ransomware-Angriffen machten, handelt es sich auch
                                                       Ransomware und Cyber-Erpressung erwägen.
um die gleichen Banden, die 2015 groß angelegte
Überweisungsbetrugsversuche starteten. Die
Strategie ist in gewissem Sinne die gleiche, nur die
Taktiken haben sich geändert: gezielte Angriffe auf
Unternehmen, bei denen sich möglichst viel Geld
herausschlagen lässt.

    Top-Beispiele für den Umstieg von
    Banktrojanern auf Ransomware sind:

    Dridex
    Hat zuvor LokiBot auf Benutzergeräten verbreitet
    und infiltriert jetzt mithilfe von BitPaymer/
    DopplePaymer Unternehmensnetzwerke.

    GootKit
    Ist vermutlich für die Infizierung von
    Unternehmensnetzwerken mit LockerGoga
    verantwortlich. LockerGoga tauchte Anfang
    2019 auf und ist seither für lähmende Angriffe
    auf Unternehmen verantwortlich.

    QakBot
    Infiziert Unternehmensnetzwerke mit
    MegaCortex.

    TrickBot
    Infiziert Unternehmensnetzwerke mit Ryuk.

                                                                                                              20
Spam-
Zusammenfassung
      und Phishing-Trends
                  und wesentliche Trends                                                                                     Teil 4
                                                                                                                                  1

Spam- und Phishing-Trends

Abbildung 7:
Die wichtigsten Sicherheitslücken, die für Malspam genutzt wurden
Aufteilung der wichtigsten Sicherheitslücken, die 2019 in Malspam-Anhängen ausgenutzt wurden – nach Umfang (Quelle: IBM X-Force)

CVE-2017-11882

CVE-2017-0199

CVE-2017-8759

CVE-2018-0802

CVE-2017-1182

                                                          Anzahl der Malspam-E-Mails

Sicherheitslücken von 2017 wurden auch noch 2019
für Spam-Angriffe genutzt

IBM X-Force verwendet weltweit Spamfallen und                      CVEs betreffen Microsoft Word und erfordern außer
überwacht täglich mehrere Millionen Spam-Meldungen                 dem Öffnen eines schädlichen Dokuments keinen
und Phishing-E-Mails. Unsere Teams und Technologie                 weiteren Benutzereingriff.
analysieren Milliarden von Webseiten und Bildern, um
betrügerische Aktivitäten und Markenmissbräuche
ausfindig zu machen.

X-Force Analysen der weltweiten Spamaktivitäten
weisen darauf hin, dass Spam-E-Mails auch
weiterhin nur bestimmte Schwachstellen nutzen,
mit besonderem Augenmark auf lediglich zwei
Schwachstellen (oder sogenannte CVEs): 2017-0199
und 2017-11882. Bei beiden handelt es sich um
gepatchte Sicherheitslücken, die fast 90 Prozent der
Schwachstellen ausmachen, die Threat-Akteure über
Spam-Kampagnen auszunutzen versuchen. Beide

                                                                                                                                21
Spam- und Phishing-Trends                                                                                    Teil 4

Unsere Ereignisdaten zeigen auf, dass diese              Die weitere Nutzung alter Schwachstellen hebt die
beiden Sicherheitslücken 2019 mehr als                   lange Kette bösartiger Aktivitäten hervor und wie
irgendwelche anderen Sicherheitslücken, die              bedeutende Schwachstellen auch noch mehrere Jahre
eine Remotecodeausführung in Microsoft Word              nach deren Bekanntgabe und erhältlichen Patchs für
ermöglichen, von Angreifern genutzt wurden – und         Angriffe genutzt werden können.
zwar mit einem Verhältnis von fast 5 zu 1.

Während sich viele Spam-E-Mails auf diese
Sicherheitslücken beziehen, gibt es keinen
Hinweis darauf, wie erfolgreich sie tatsächlich bei
Exploitversuchen sind. Allerdings handelt es sich
bei Spam-E-Mails oftmals um ein Zahlenspiel. Bei
einer ausreichenden Anzahl reicht selbst eine geringe
Erfolgsquote aus, um für Threat-Akteure wertvoll zu
sein. Da viele Benutzer und selbst Unternehmen nicht
immer die neuesten Patchs verwenden, kann es sein,
dass Geräte noch immer ältere Sicherheitslücken
aufweisen.

Für die bleibende Beliebtheit älteren Schwachstellen
kann es viele Erklärungen geben, wie beispielsweise
die einfache Integration und Verfügbarkeit kostenloser
Dokumentgeneratoren, ihre weiterhin bestehende
Effektivität oder ihre Vielseitigkeit, wenn es um das
Ablegen verschiedener schädlicher Payloads geht.

                                                                                                                22
                                                                                                                22
Spam- und Phishing-Trends                                                                                                    Teil 4

Abbildung 8:
Die Top 20 Spam-C2-Hosting-Länder
Aufteilung der Top 20 Länder nach Anteil ihrer Spam-Command-and-Control-(C2-)Server weltweit im Jahr 2019 (Quelle: IBM X-Force)

1. USA                                                                                                            26.46 %
1. USA                                                                                                            26.46 %
2. Frankreich                                        7.56 %
2. Frankreich                                        7.56 %
3. Niederlande                                  6.31 %
3. Niederlande                                  6.31 %
4. Russland                                     6.13 %
4. Russland                                     6.13 %
5. Brasilien                                   5.82 %
5. Brasilien                                   5.82 %
6. Deutschland                           4.05 %
6. Deutschland                           4.05 %
7. China                              3.05 %
7. China                              3.05 %
8. Vereinigtes Königreich          2.42 %
8. Vereinigtes Königreich          2.42 %
9. Japan                           2.21 %
9. Japan                           2.21 %
10. Pakistan                     1.94 %
10. Pakistan                     1.94 %
11. Indien                       1.92 %
11. Indien                       1.92 %
12. Argentinien                  1.85 %
12. Argentinien                  1.85 %
13. Italien                      1.83 %
13. Italien                      1.83 %
14. Kanada                      1.63 %
14. Kanada                      1.63 %
15. Republik Korea              1.62 %
15. Republik Korea              1.62 %
16. Spanien                    1.43 %
16. Spanien                    1.43 %
17. Türkei                    1.32 %
17. Türkei                    1.32 %
18. Litauen                  1.07 %
18. Litauen                  1.07 %
19. Indonesien               1.05 %
19. Indonesien               1.05 %
20. Singapur                 0.93 %
20. Singapur                 0.93 %

                        0%               5%              10 %          15 %             20 %               25 %             30 %
                        0%               5%              10 %          15 %             20 %               25 %             30 %

Im Westen gehostete Spam-Botnets wirken
sich weltweit aus

Die Forschungsarbeiten von IBM X-Force bezüglich                   In vielen Fällen wird Spam-Botnet-C2-Infrastruktur
Spam-Botnets befassen sich mit verschiedensten                     auf kompromittierten Servern gehostet, und die
geospezifischen Datenpunkten, die mit der                          Verwendung von Servern in Nordamerika und Europa
Command-and-Control-(C2-)Infrastruktur für                         basiert auf der allgemeinen Annahme, dass Server
Spam-Botnets verknüpft sind. Bei einem der                         in diesen Ländern gewöhnlich eine längere Laufzeit
Parameter, mit dem wir uns genauer befasst haben,                  aufweisen. Cyberkriminelle bevorzugen es außerdem,
handelt es sich um den geografischen Standort, an                  ihre Angriffe auf lokalen Ressourcen zu hosten, bei
dem Botnet-C2s gehostet werden. Wir haben ermittelt,               denen es unwahrscheinlicher ist, dass bei einer
dass C2s 2019 hauptsächlich in Nordamerika und                     Interaktion dieser Server mit Geräten und Netzwerken
in westeuropäischen Ländern gehostet wurden.                       in der Zielgeografie die Alarmglocken läuten.
Dies traf 2019 auf über die Hälfte aller C2-Instanzen
zu. Die restlichen C2s wurden in einer Vielzahl
verschiedener Regionen gehostet.

                                                                                                                                  23
Spam- und Phishing-Trends                                                                                                       Teil 4

Abbildung 9:
Die Top 20 Länder in Bezug auf Spam-Botnet-Opfer
Aufteilung der Top 20 Länder nach Anteil ihrer Spam-Botnet-Clients (Opfer) weltweit im Jahr 2019 (Quelle: IBM X-Force)

1. USA                                                                                                                     11.72 %
1. USA                                                                                                                     11.72 %
2. Indien                                                                          6.42 %
2. Indien                                                                          6.42 %
3. Indonesien                                                                 5.89 %
3. Indonesien                                                                 5.89 %
4. Russland                                                                  5.81 %
4. Russland                                                                  5.81 %
5. China                                                                5.19 %
5. China                                                                5.19 %
6. Spanien                                                     4.45 %
6. Spanien                                                     4.45 %
7. Frankreich                                             3.93 %
7. Frankreich                                             3.93 %
8. Vietnam                                                3.88 %
8. Vietnam                                                3.88 %
9. Brasilien                                              3.87 %
9. Brasilien                                              3.87 %
10. Vereinigtes Königreich                  2.25 %
10. Vereinigtes Königreich                  2.25 %
11. Deutschland                            2.11 %
11. Deutschland                            2.11 %
12. Ukraine                                2.10 %
12. Ukraine                                2.10 %
13. Mexiko                               1.88 %
13. Mexiko                               1.88 %
14. Türkei                               1.87 %
14. Türkei                               1.87 %
15. Italien                             1.79 %
15. Italien                             1.79 %
16. Argentinien                      1.48 %
16. Argentinien                      1.48 %
17. Ägypten                        1.28 %
17. Ägypten                        1.28 %
18. Thailand                       1.27 %
18. Thailand                       1.27 %
19. Polen                         1.19 %
19. Polen                         1.19 %
20. Pakistan                      1.19 %
20. Pakistan                      1.19 %

                             0%       2%                4%                  6%              8%              10 %         12 %
                             0%       2%                4%                  6%              8%              10 %         12 %

Spam-Opfer nach Region

Opfer von Spam-Botnets erstreckten sich 2019
über die ganze Welt, wobei die Vereinigten Staaten
die meisten Opfer aufwiesen, gefolgt von Indien,
Indonesien, Russland und China. Diese Verteilung
entspricht den Beweggründen der Spammer, mit
hochvolumigen Spam-Kampagnen möglichst viele
Empfänger zu erreichen. Logischerweise landet in
Ländern mit größerer Bevölkerung auch eine höhere
Anzahl von Spam-E-Mails.

                                                                                                                                   24
Spam- und Phishing-Trends                                                                                                                   Teil 4

Blockierte schädliche Domänen heben                                                     Spam-E-Mails mit Links zu schädlichen URLs stellen
die zunehmende Verbreitung von                                                          auch für die meisten finanziell motivierten Akteure die
Anonymisierungsservices hervor                                                          bevorzugte Methode dar, da sie mit nur wenig Aufwand
                                                                                        möglichst viele Benutzer erreichen oder gezielte
Ein gängiges Verfahren, Netzwerke möglichst                                             Angriffe in bestimmten Regionen vornehmen können.
vor Online-Bedrohungen zu schützen, ist die
Verhinderung, dass Benutzer und Assets mit potenziell                                   Das Diagramm in Abbildung 10 zeigt die Verteilung
schädlichen oder bekannten schädlichen Domänen                                          der Bedrohungsarten bei schädlichen Domänen auf
kommunizieren können. Zur Risikominimierung                                             und basiert auf Aufzeichnungen von IBM Security
verwenden die meisten Unternehmen Blockierlisten,                                       vom Jahr 2019.
um verdächtige IP-Adressen auf eine schwarze Liste
zu setzen. Quad9 beruht auf globaler Ebene auf
demselben Prinzip und stellt einen frei zugänglichen
DNS-(Domain-Name-Server-)Service bereit3, der
im Durchschnitt täglich 10 Millionen DNS-Anfragen
                                                                                        Spam-E-Mails bleiben auch weiterhin
an schädliche Websites blockiert.                                                       eine der effektivsten Methoden, um
                                                                                        möglichst viele potenzielle Opfer
Gemäß Stichproben der Quad9 Daten, die mit
IBM Security Bedrohungsdaten korreliert wurden,
                                                                                        zu erreichen.
handelt es sich bei den meisten verdächtigen
DNS-Anfragen um URLs in Spam-E-Mails. 2019 lag
diese Zahl bei 69 Prozent. Obwohl dies 2018 noch
bei 77 Prozent lag, stellen Spam-URLs auch weiterhin
die bedeutendste Kategorie bezüglich schädlicher
Domänen dar. Diese Abnahme von 8 Prozent könnte
sich auf Anonymisierungsservices zurückführen
lassen, die 24 Prozent der DNS-Anfragen ausmachten.

Spam-E-Mails bleiben dank großer Spam-Botnets,
wie beispielsweise das Necurs-Botnet, mit dem täglich
Millionen von E-Mails gesendet werden können,
auch weiterhin eine der effektivsten Methoden, um
eine möglichst hohe Anzahl potenzieller Opfer zu
erreichen. Schädliche Domänen verbreiten oftmals
Malware, mit der wiederum Ransomware, Skripts zum
Stehlen von Anmeldedaten oder Links zu weiteren
Scams verbreitet werden. Sie sind darauf ausgerichtet,
Benutzer zu täuschen, indem sie echt aussehen oder
vorgeben, eine bekannte Marke zu sein.

3 Quad9 basiert auf der Zusammenarbeit von IBM, Packet Clearing House (PCH) und Global Cyber Alliance (GCA).

                                                                                                                                               25
Spam- und Phishing-Trends                                                                                                      Teil 4

Abbildung 10:
Die wichtigsten Bedrohungsarten bei schädlichen Domänen
Aufteilung der 6 wichtigsten Bedrohungsarten bei schädlichen Domänen im Jahr 2019 nach Prozent (Quelle: IBM X-Force und Quad9)

Spam-URLs                                                                                                           69.46 %

Computerkriminalität / Hacken                               24.16 %

Malware                              2.80 %

Anonymisierungsservice               2.29 %

Phishing-URLs                    0.79 %

Botnet-C2-Server                 0.50 %

                                0%            10 %   20 %      30 %          40 %       50 %        60 %         70 %         80 %

      Spam-URLs:                                                      Phishing-URLs:
      Domänen mit Links zu Websites, die mit Spam-                    Domänen, die sich als andere, legitime
      Kampagnen verbunden sind. Sie stellen oftmals                   Domänen ausgeben; gewöhnlich für den
      ein Ärgernis dar, sind aber nicht mit weiteren                  Zweck, Anmeldedaten oder andere vertrauliche
      kriminellen Aktivitäten verbunden.                              Informationen von Benutzern zu erhalten.

      Anonymisierungsservices:                                        Botnet-Befehl und -Steuerung:
      Domänen mit Links zu Anonymisierungsanbietern,                  Domänen mit Links zu Botnet-Aktivitäten, die eine
      die dafür sorgen, dass weiterer Verkehr nicht                   mögliche Infektionsgefahr für Besucher darstellen
      sichtbar ist
                                                                      Malware:
      Computerkriminalität / Hacking:                                 Domänen, die bekannte Malware hosten
      Domänen, die eindeutig für kriminelle Zwecke
      verwendet werden, wie beispielsweise Sites,
      die Skripts zur Ausnutzung von Webbrowser-
      Schwachstellen hosten

                                                                                                                                  26
Spam- und Phishing-Trends                               Teil 4

Zusammenfassung und wesentliche Trends                  Teil 1

Anonymisierungsanbieter wie beispielsweise
Tor ermöglichen es Benutzern, die Quelle ihres
Internet-Datenverkehrs zu anonymisieren, indem
sie durch von anderen Akteuren betriebene Knoten
browsen. Obwohl Anonymisierungsservices einem
legitimen Zweck dienen können und dies auch oftmals
der Fall ist, indem sie bei Browsing-Aktivitäten für
mehr Vertraulichkeit sorgen, können sie auch dazu
beitragen, dass sich bösartige Aktivitäten nur schwer
oder gar nicht verfolgen und blockieren lassen.

Cyberkriminelle verwenden eine Anonymisierung
oftmals dazu, ihre Spuren zu verwischen, da damit
schädliche Links verschleiert, Daten ohne Auslösung
von DLP-(Data-Loss-Protection-)Regeln herausgefiltert
oder zusätzliche schädliche Payloads heruntergezogen
werden können, bevor die IP des Remoteservers
blockiert werden kann.

Vier Prozent der schädlichen DNS-Anfragen wurden
als Computerkriminalität oder Blackhat-Hacking-
Webseiten eingestuft, bei denen Kriminelle versuchen,
Webbrowser-Schwachstellen auszunutzen, Daten mit
betrügerischen Absichten zu verbreiten oder sonstige
Cyberverbrechen zu verüben. Dieser relativ niedrige
Anteil lässt sich wahrscheinlich auf die Tatsache
zurückführen, dass diese Links entweder über
Anonymisierungsknoten weitergeleitet oder von Proxys
und Firewalls entdeckt und blockiert und anschließend
deaktiviert werden.

                                                           27
Spam- und Phishing-Trends                                                                                                 Teil 4

Abbildung 11:
Die Top 10 Marken bei Spoofing-Kampagnen
Aufteilung der Top 10 Marken bei Spoofing-Kampagnen im Jahr 2019 (Quelle: IBM X-Force)

Google                                                                                                        39 %

YouTube                                                    17 %

Apple                                               15 %

Amazon                                       12 %

Spotify                          5%

Netflix                          5%

Microsoft                   3%

Facebook               2%

Instagram           1%

WhatsApp            1%

               0%            5%       10 %       15 %         20 %         25 %          30 %     35 %       40 %       45 %

Impersonation von Technologieunternehmen und
Social-Media-Plattformen bei Phishing-Kampagnen

Phishing blieb auch 2019 ein wesentlicher                            wurden und basieren auf der Cybersquatting-
Bedrohungsvektor. Laut X-Force Daten handelte es                     Erkennungsfunktion von IBM X-Force.
sich bei den bei Phishing-Kampagnen am häufigsten
gefälschten Marken um Technologie und Social-Media-                  Angriffe auf Social-Media- oder Content-Streaming-
Plattformen. Gefälschte Domänen können sich von                      Sites, wie beispielsweise Instagram und Spotify,
Benutzern oftmals nur schwer erkennen lassen und                     werden Threat-Akteuren zwar nicht unbedingt sofort
sind häufig eine Spiegelung legitimer Domänen, die                   monetarisierbare Daten bereitstellen, wie dies beim
vom imitierten Unternehmen verwendet werden.                         Diebstahl von Google- oder Amazon-Konten der Fall ist,
Eine echt aussehende Website kann Benutzer dazu                      aber entsprechende Akteure werden vielleicht hoffen,
verleiten, persönliche Daten auf einer schädlichen                   dass die gleichen Passwörter für verschiedene Konten
Website preiszugeben.                                                und Services verwendet werden und versuchen,
                                                                     die gestohlenen Anmeldedaten für einen Zugriff auf
Diese Daten wurden durch Analyse aller schädlichen                   wertvollere Konten derselben Benutzer zu verwenden.
Domänen erhalten, die 2019 von Quad9 blockiert

                                                                                                                             28
Branchen, die am häufigsten gezielten Angriffen ausgesetzt werden                                                               Teil 5

Branchen, die am häufigsten gezielten Angriffen ausgesetzt werden

In der heutigen Bedrohungslandschaft kann das Risikomanagement
im Hinblick auf Internetsicherheit aufgrund verschiedener
Angriffsarten und Beweggründe der Threat-Akteure je nach Sektor
sehr unterschiedliche Formen annehmen.

X-Force Forscher sortieren die für jeden Sektor                           Die Zahlen für den Bereich Finanzdienstleistungen
beobachteten Angriffe der Rangfolge nach, um einen                        sind wenig überraschend, aber im Hinblick auf die
besseren Überblick dazu zu erhalten, welche Branchen                      Einzelhandelsbranche lässt sich leicht erkennen,
jedes Jahr den meisten gezielten Angriffen ausgesetzt                     dass das Interesse der Angreifer zugenommen
werden. Die Branchen, die am häufigsten gezielten                         hat. Dasselbe gilt auch für die Bereiche Medien
Angriffen ausgesetzt werden, wurden mithilfe von                          und Unterhaltung, für das Bildungswesen und für
Daten zu Angriffen und Sicherheitsvorfällen ermittelt,                    Regierungsbehörden.
die über von X-Force verwaltete Netzwerke sowie
Daten und Erkenntnisse erhalten wurden, die von                           In den folgenden Abschnitten werden detaillierte
unseren Incident Response Services und öffentlich                         Angaben zur relativen Häufigkeit gezielter Angriffe
bekanntgegebenen Vorfällen stammen.                                       bereitgestellt, die auf verschiedenen Datenquellen
                                                                          und unseren Untersuchungsergebnissen für die
Abbildung 12:                                                             einzelnen Branchen für 2019 basieren. Dabei werden
Top 10 Zielbranchen                                                       auch gewisse Threat-Akteure hervorgehoben,
Top 10 Zielbranchen nach Umfang der Angriffe – Vergleich                  die in den letzten Jahren in bestimmten Sektoren
zwischen den Jahren 2019 und 2018 (Quelle: IBM X-Force)                   besonders aktiv waren. Diese Liste erhebt jedoch

      Sektor                    Rang 2019       Rang 2018      Änderung
                                                                          keinen Anspruch auf Vollständigkeit und umfasst auch
                                                                          Daten, die weiter als 2019 zurückreichen. X-Force
      Finanzdienstleistungen        1               1               –     IRIS verfolgt eine Vielzahl von staatlichen Threat-
      Einzelhandel                  2               4               2
                                                                          Akteuren und cyberkriminellen Gruppen und erstellt
      Transport                     3               2               -1
                                                                          entsprechende Profile. Nicht zuzuordnende Aktivitäten
      Medien                        4               6               2
                                                                          und Kampagnen werden unter „HIVEs“ erfasst.
      Professional Services         5               3               -2
                                                                          Wenn eine Aktivität einmal strenge Analyseschwellen
      Behörden                      6               7               1
                                                                          erreicht hat, wird sie in eine IBM Threat Group (ITG)
      Bildungswesen                 7               9               2
                                                                          aufgenommen, die jeweils auf bestimmten TTPs,
      Fertigung                     8               5               -3
                                                                          Infrastrukturen, Zielgruppen und Spionagemethoden
      Energie                       9               10              1

      Gesundheitswesen              10              8               -2
                                                                          basiert.

Abbildung 12 stellt ein Vergleichsdiagramm dar, in dem
Branchen, die 2019 den häufigsten Angriffen ausgesetzt
waren, mit Zahlen für 2018 verglichen werden.

                                                                                                                                   29
Branchen, die am häufigsten gezielten Angriffen ausgesetzt werden                                                                            Teil 5

Finanz- und Versicherungssektor

Beim Finanz- und Versicherungssektor handelte es
sich 2019 seit vier Jahren in Folge um die am meisten
angegriffene Branche. Angriffe in diesem Sektor
machten 17 Prozent aller Angriffe in den Top 10
Branchen aus.

Der größte Anteil aktiver Threat-Akteure, die
Finanzeinrichtungen im Visier haben, dürfte aus
finanziell motivierten Cyberkriminellen bestehen,
und der Anreiz für sie in diesem Sektor ist klar:
potenziell hohe und schnelle Gewinne, die bei einem                                       erstellt und von IBM Security gesponsert wurde. Wenn
erfolgreichen Angriff in die Millionen gehen können.                                      es bei Unternehmen, die ihren Notfallplan bezüglich
                                                                                          möglicher Cyberangriffe umfangreich testeten, zu
X-Force Daten, die sich auf Reaktionen auf Vorfälle                                       einer Sicherheitsverletzung kam, betrugen die Verluste
beziehen, zeigten auf, dass es sich beim Finanz- und                                      im Durchschnitt 320.000 USD weniger als die mit
Versicherungssektor um eine der Branchen                                                  einer Datensicherheitsverletzung im Durchschnitt
handelt, auf die die meisten gezielten Angriffe                                           verbundenen Kosten von 3,92 Mio. USD-Dollar.
erfolgen. Gleichzeitig wurden jedoch relativ wenige
Verletzungen der Datensicherheit gemeldet.                                                Vorherrschende Bedrohungsgruppen im Jahr 2019,
                                                                                          die gezielte Angriffe auf Unternehmen im Finanzsektor
Dies lässt darauf schließen, das Finanz- und                                              vornahmen, waren ITG03 (Lazarus), ITG14 (FIN7) und
Versicherungsunternehmen zwar mehr Angriffen                                              verschiedene Magecart Splittergruppen. Banktrojaner
als andere Branchen ausgesetzt werden, sie jedoch                                         wie TrickBot, Ursnif und URLZone gehörten 2019
wahrscheinlich über effektivere Tools und Prozesse                                        zu den größten Bedrohungen für Banken, da sie
verfügen, mit denen sich Bedrohungen erkennen                                             Zugriff auf Kundenkonten verschaffen und diese
und eindämmen lassen, bevor ein größerer Schaden                                          für betrügerische Zwecke verwenden können.
angerichtet werden kann. Finanzunternehmen neigen
außerdem eher dazu, ihre Notfallpläne im Ernstfall
zu testen und machen den Großteil der Unternehmen
aus, die IBM Security Command Center verwenden,
um sich ausreichend auf Cyberangriffe vorzubereiten.
Umfangreiche Tests von Notfallplänen und -teams
unter entsprechenden Bedingungen ergaben,
dass sie den durch Datensicherheitsverletzungen
verursachten finanziellen Schäden effektiv
entgegenwirken konnten. Diese Angaben basieren
auf dem 2019 durchgeführten Bericht „Kosten einer
Datenschutzverletzung“4 , der vom Ponemon Institute

4 Der jährliche Bericht zu den Kosten einer Datenschutzverletzung wird vom Ponemon Institute erstellt und von IBM gesponsert.

                                                                                                                                                30
Branchen, die am häufigsten gezielten Angriffen ausgesetzt werden                                                          Teil 5

Einzelhandel                                                        im Aufbau relativ einfach sein können, kann die
                                                                    Backend-Kompromittierung der zugrunde liegenden
Die Einzelhandelsbranche nahm laut X-Force Daten                    Plattformen zu kumulierten Auswirkungen führen, bei
2019 Platz 2 bei den am häufigsten angegriffenen                    denen Kriminelle Tausende von Läden gleichzeitig mit
Branchen ein. Angriffe auf diesen Sektor machten                    demselben Verfahren kompromittieren können.
16 Prozent aller Angriffe auf die Top 10 Zielbranchen
aus. Dies ist ein deutlicher Anstieg von Platz 4 und
11 Prozent im Vorjahr. Die Branche musste 2019 die
zweitgrößte Anzahl von Netzwerkangriffen hinnehmen.

Angaben zu Rang 2 der Einzelhandelsbranche
im Jahr 2019 basieren auf X-Force IRIS-
Daten sowie öffentlich bekanntgegebenen
Informationen zu Datensicherheitsverletzungen.
Bei den Threat-Akteuren, die gezielte Angriffe auf
Einzelhandelsunternehmen vornehmen, handelt
es sich hauptsächlich um finanziell motivierte
Cyberkriminelle, die versuchen, Zugriff auf
personenbezogene Daten (PPI) von Verbrauchern,
                                                                        Zu größeren Bedrohungsgruppen,
Zahlungskartendaten, Finanzdaten, Einkaufshistorien                     die gezielte Angriffe auf die
und Treueprogramm-Daten zu erhalten.                                    Einzelhandelsbranche vornehmen, gehören:
Cyberkriminelle verwenden diese Daten gewöhnlich
dazu, sich Zugriff auf Kundenkonten zu verschaffen,                     ITG14 (FIN7)              Hive0061 (Magecart 10)
Kunden zu betrügen und Daten für verschiedene                           HIVE0065 (TA505)          Hive0062 (Magecart 11)
Identitätsdiebstahlszenarien wiederzuverwenden.                         ITG08 (FIN6)              Hive0066 (Magecart 12)
                                                                        Hive0038 (FIN6)           Hive0067 (FakeCDN)
Beliebte Angriffsmethoden von Cyberkriminellen
                                                                        Hive0040 (Cobalt Gang)    Hive0068 (GetBilling)
waren 2019 POS-Malware und Skimming-Attacken,
                                                                        Hive0053 (Magecart 2)     Hive0069 (Illum Group)
die jeweils das Ziel verfolgten, während einer
                                                                        Hive0054 (Magecart 3)     Hive0070 (PostEval)
Transaktion über ein physisches Kartenterminal
                                                                        Hive0055 (Magecart 4)     Hive0071 (PreMage)
oder einer Online-Transaktion Zugriff auf
                                                                        Hive0056 (Magecart 5)     Hive0072 (Qoogle)
Zahlungskartendaten zu bekommen.
                                                                        Hive0057 (Magecart 6)     Hive0073 (ReactGet)
                                                                        Hive0058 (Magecart 7)     Hive0083 (Inter Skimmer)
Insbesondere die Hackergruppe Magecart nimmt
                                                                        Hive0059 (Magecart 8)     Hive0084 (MirrorThief)
gezielte Direktangriffe auf Zahlungsplattformen Dritter
                                                                        Hive0060 (Magecart 9)     Hive0085 (TA561)
und bekannte Online-Einzelhändler vor, um schädlichen
JavaScript-Code in die Zahlungskartenseiten ihrer
Website zu injizieren. Der Code wird während des
                                                                    Außer den Skimmer-Angriffen im E-Commerce stellt
Bezahlvorgangs ausgeführt, um die Zahlungskartendaten
                                                                    auch POS-Malware weiterhin eine beliebte Methode
des Opfers nicht nur an den jeweiligen Verkäufer,
                                                                    dar, die Cyberkriminelle in Ladengeschäften verwenden,
sondern gleichzeitig auch an die Cyberkriminellen
                                                                    um über POS-Geräte und Backend-Server während
weiterzuleiten.
                                                                    einer Transaktion oder der Datenspeicherung Zugriff
                                                                    auf Zahlungskartendaten zu erhalten.
X-Force IRIS konnte diese Art der Angriffe 2019 bei
mehreren Sicherheitsverletzungen aus erster Hand
beobachten. Obwohl die schädlichen Codeausschnitte

                                                                                                                              31
Sie können auch lesen