Die Lage der IT-Security 2018
IT-Security Gefährdungen für Unternehmen
Im Vergleich zum vorangegangenen Berichtszeitraum ist die Gefährdungslage der IT in Deutschland weiterhin hoch, und hat sich sogar verschärft. Angreifer setzen alles daran neue Wege für Angriffe zu finden sowie Malware und ihre Taktiken weiterzuentwickeln. Diesem Tempo muss auch die Weiterentwicklung der IT-Sicherheit standhalten können. Hinzu kamen dieses Jahr ganz neue Bedrohungen, beispielsweise durch Sicherheitslücken wie Spectre und Meltdown.
Aufgrund Ihrer Wichtigkeit für die Allgemeinheit nehmen auch dieses Jahr wieder die KRITIS Unternehmen eine besondere Stellung in der Betrachtung der Gefährdungslage ein. Ein erfolgreicher Angriff auf ein KRITIS Unternehmen kann bspw. zu Versorgungsengpässen oder im schlimmsten Fall zur Gefährdung der Öffentlichkeit führen, während die Folgen eines Cyber-Angriffs auf Nicht-KRITIS Unternehmen vorallem finanzielle Schäden sind.
Im Berichtszeitraum von 1. Juli 2017 – 31. Mai 2018 gab es 145 Meldungen von Sicherheitsvorfällen bei KRITIS Unternehmen an das BSI, die meisten davon aus dem Bereich IT & Telekommunikation, die zweitmeisten aus dem Bereich Energie. Dabei war zu beobachten, dass besonders die Branche der Energieversorger neuentwickelten Angriffen ausgesetzt war, während die Angriffsmethoden auf die anderen Branchen schon bekannt und weitestgehend sogar schon automatisiert waren.
Es lässt sich auch weiterhin wieder allgemein sagen, dass Unternehmen den gleichen Risiken ausgesetzt sind, wie alle anderen Nutzer von IT, mit dem Unterschied, dass bei Unternehmen die Risiken für Cyber-Spionage und Cyber-Erpressung höher sind. Die Ransomware-Welle aus 2017 setzte sich zwar fort, wurde im Jahr 2018 jedoch geringer, da die Angriffe gezielter wurden und es eine Verlagerung zum Krypto-Mining gab.
Die häufigsten Angriffsmethoden
Advanced Persistent Threats (APT)
Was ein APT ist, hat mein Kollege bereits hier beschrieben. Zugenommen hat hier die Verwendung von Installer- und Update-Hijacking, d.h. es werden auf Webseiten von Software-Herstellern Installationsarchive mit Schadcode versehen. Lädt ein Nutzer die Programme herunter und installiert sie, wird dadurch auch das Schadprogramm ausgeführt und kann sich weiterverbreiten. Dies ist für Angreifer praktisch, da das Opfer das Programm unwissentlich selbst installiert und weitere Ziele kompromittiert. Auch verbreitet ist die Spearphishing-Methode, bei der Mails mit infizierten Anhängen oder Links versehen sind.
Das BSI rät zu folgenden Schutzmaßnahmen:
- Zwei-Faktor-Authentifizierung für VPN und Webmail
- Blacklisten von Dokumentenverzeichnissen
- Kommunikation zwischen Clients auf wirklich benötigte Funktionalitäten einschränken
- Schichtenmodell im Active Directory
- professionelle und verlässliche Fachinformationen zu Rate ziehen
Schwachstellen in Software und Hardware
Die Zahl der Schwachstellen in Software und Hardware ist unverändert hoch und es gibt keine Anzeichen, dass sich diese Lage in den kommenden Jahren ändern wird. Im betrieblichen Umfeld werden Sicherheitsupdates häufig verzögert oder gar nicht eingespielt oder eingesetzte Produkte erhalten keine Sicherheitsupdates mehr vom Hersteller, was dazu führt, dass die Schwachstellen nicht oder nicht rechtzeitig geschlossen werden und ausgenutzt werden können. Ein regelmäßiger Schwachstellenscan kann hier Abhilfe schaffen.
Schadsoftware
Im Berichtszeitraum wurden täglich im Durchschnitt rund 390.000 neue Schadprogramme für PC’s beobachtet, zusätzlich dazu pro Monat durchschnittlich etwa 690.000 neue Schadprogramme für Android. Vermutlich wird 2018 die Anzahl für Android noch auf über 30.000.000 ansteigen.
Der Infektionsweg erfolgt nun verstärkt, statt über den Anhang einer E-Mail, über E-Mails, in denen ein Link auf eine Schadsoftware enthalten ist. Beim Klicken des Links wird ein Schadprogramm heruntergeladen und muss manuell ausgeführt werden oder es erfolgt eine Drive-by-Infektion.
Ransomware
Neuere Fälle von Ransomware aus dem Jahr 2018 haben die Öffentlichkeit nicht in dem gleichen Maß erreicht wie die früheren Angriffe, weisen aber laut BSI auf verschiedene Entwicklungen hin:
- Ähnlich den Botnetz-Diensten, die für DDoS-Attacken zur Verfügung stehen, gibt es inzwischen Ransomware-as-a-Service-Angebote
- Zersplittung der Ransomware-Familien, dadurch wird die Gefährdungslandschaft unübersichtlicher
- Zielpersonen werden diversifiziert, Einzelnutzer stehen als Lösegeldzahler weniger im Mittelpunkt
- Ebenso Diversifizierung der Angriffsvektoren
Botnetze
Die Bedrohungslage durch Botnetze ist laut BSI Lagebericht weiterhin hoch. Bisher standen primär klassische Computersysteme (oftmals auf Windows-Basis) im Fokus der Angreifer, jedoch gibt es nun eine Umorientierung in Richtung mobile Endgeräte sowie Geräte aus dem Internet der Dinge.
Im Berichtzeitraum 2017/2018 ist auffällig, dass sich das Aufkommen von IoT-Botnetzen (Internet-of-Things-Botnetzen), die internetfähige Heimelektronik kompromittieren und als Bots missbrauchen, deutlich gesteigert hat. Es wurden in diesem Zeiraum täglich bis zu 10.000 Botinfektionen deutscher Systeme registriert, die Dunkelziffer ist schätzungsweise sogar noch deutlich höher.
Angriffe auf Industrial Control Systems
Häufiges Ziel unspezifischer Angriffe waren im letzten Jahr Produktionssysteme, besonders waren hier Steuerungskomponenten von Ransomware befallen, die in den meisten Fällen über Office-Umgebungen, Phishing-Mails oder Wechseldatenträger eintreten konnte. Grund hierfür war oft, dass alte Systeme verwendet werden, für die keine Updates mehr vorhanden sind.
DDoS-Angriffe
Im Berichtzeitraum gab es zahlreiche Medienberichte über Distributed-Denial-of-Service-Angriffe mit Rekordbandbreiten, jedoch lagen in den ersten vier Monaten von 2018 lediglich 0,16 Prozent der Angriffe in Deutschland oberhalb von 100 Gbit/s, der Großteil unter 1 Gbit/s. Es ist jedoch eine Zunahme der Anzahl der Angriffe zu verzeichnen.
Spam
Als Spam werden drei verschiedene Arten klassifiziert: klassischer Spam, der für Werbezwecke benutzt wird; Malspam, mit dem Angreifer Systeme mit Schadprogrammen infizieren wollen und Phishing-Mails, bei denen die Empfänger dazu gebracht werden sollen, ihre Zugangsdaten preiszugeben.
Im Berichtszeitraum 2017/ 2018 wurde gehäuft die Verwendung persönlicher Daten aus Leaks bei großen Dienstleistern, Kontakten aus E-Mail-Clients infizierter Systeme oder sogar recherchierter Daten beobachtet, was das Risiko einer Infektion für jeden einzelnen verstärkt.
Fazit in Worten
Nicht nur die Digitalisierung schreitet voran, sondern auch die Raffinesse von Cyber-Kriminellen. So lässt sich im Vergleich zum Vorjahresbericht erkennen, dass besonders das Internet-of-Things als auch zielgerichtete Angriffe attraktiver für Angreifer werden, im Gegensatz zu den unspezifischen Angriffen im Rahmen der Ransomware-Welle 2017.
Im Rahmen der Gefährdungslage in Deutschland ist es ratsam für Unternehmen, sich regelmäßig mit dem individuellen Schutzbedarf sowie Risiken und eigenen Schwachstellen auseinanderzusetzen und eventuell nötige technische Maßnahmen umzusetzen.
Neben den technischen Lösungen und Vorkehrungen, ist es ratsam seine persönlichen Daten mit Vernunft zu behandeln, ebenso wie die Daten anderer. Unternehmen können ihre Mitarbeiter hierbei unterstützen, in dem sie regelmäßige Awareness-Schulungen für alle Mitarbeiter anbieten.
Fazit in Zahlen
Schadprogramm im Umlauf
2017: > 600 Mio. ; 2018: > 800 Mio
Neue Schadprogramm-Varianten pro Tag
2017: 280000; 2018: 390000
Geschwindigkeit der Angriffe
2017: 50-60 GBit/s; 2018: 190GBit/s