Cisco Midyear Cybersecurity Report 2017
Total Page:16
File Type:pdf, Size:1020Kb
Cisco Midyear Cybersecurity Report 2017 1 Inhalt Zusammenfassung .........................................................3 Veröffentlichung von Schwachstellen führt Wichtigste Erkenntnisse ................................................5 zu vermehrten Angriffen ...............................................47 Einleitung ........................................................................7 Setzen Sie Ihr Geschäft keinem Risiko durch DevOps-Technologien aus ............................................50 Verhalten von Angreifern ...............................................9 Organisationen führen Patches für bekannte Exploit-Kits: viele inaktiv, aber nicht alle .........................9 Schwachstellen von Memchached-Servern Der Einfluss des Verhaltens der Verteidiger nicht schnell genug durch .............................................54 auf die Nutzung anderer Angriffsstrategien ................. 11 Hacker wenden sich der Cloud zu, um attraktive Web-Angriffsmethoden entwickeln sich gemeinsam Ziele schneller zu attackieren ........................................56 mit dem Internet ...........................................................12 Nicht verwaltete Infrastrukturen und Endpunkte Weltweite Blockierungsaktivität im Web ........................13 stellen Risiken für Organisationen dar ...........................59 Spyware ist wirklich so schlimm, wie sie klingt .............14 Herausforderungen in puncto Sicherheit und Möglichkeiten für Verteidiger ...............................61 Rückgang der Exploit-Kit-Aktivität wirkt sich wahrscheinlich auf globale Spam-Trends aus ...............18 Security Capabilities Benchmark Study: Fokus auf verschiedenen Branchen ..............................................61 Schädliche E-Mails: Ein genauerer Blick auf die Dateityp-Strategien von Malware-Programmierern .......19 Unternehmensgröße hat Einfluss auf den Sicherheitsansatz ...................................................62 Ist Ransomware ein Thema, das Ihnen Sorgen bereitet? E-Mail-Angriffe könnten eine noch Wissens- und Talentlücken mit Services schließen .......63 größere Bedrohung darstellen. .....................................22 Outsourcing von Services und Daten zu Malware-Entwicklung: eine Halbjahres-Betrachtung .....23 Bedrohungswarnhinweisen nach Land ..........................64 Threat-Intelligence von Talos: Auf den Spuren IoT-Sicherheitsrisiken: Vorbereitung auf der Angriffe und Schwachstellen ..................................24 das Jetzt und die Zukunft .............................................65 Beschleunigte Bedrohungserkennung: Das Tauziehen Security Capabilities Benchmark Study: Fokus auf zwischen Angreifern und Verteidigern wird knapper .....26 ausgewählte Branchen .................................................66 Trends bei der Weiterentwicklungszeit: Service Provider .......................................................... 66 Nemucod, Ramnit, Kryptik und Fareit ............................28 Öffentlicher Sektor ..................................................... 68 Längere Lebensdauer – und Überschneidung – von Einzelhandel ................................................................ 70 DGA-Domänen .............................................................33 Fertigung ..................................................................... 72 Infrastrukturanalyse schafft weitere Kenntnisse über Angreifertools .......................................................34 Versorgungsunternehmen ........................................... 74 Angriffe auf die Lieferkette: Bereits ein kompromittierter Gesundheitswesen ...................................................... 76 Vektor kann viele Organisationen beeinträchtigen .........36 Transport- und Verkehrswesen ................................... 78 Das Internet of Things (IoT) nimmt gerade erst Fahrt Finanzwesen ............................................................... 80 auf, aber die IoT-Botnets sind bereits zur Stelle ............39 Fazit ...............................................................................83 Erpressung im Cyberspace: Ransom Denial of Service (RDoS) ............................... 41 Cybersicherheit muss einen festen Platz in der Agenda der Geschäftsführung einnehmen ........ 84 Neue Methoden der Hacker ........................................ 42 Informationen zu Cisco ................................................86 Ransomware-Angriffe auf medizinische Geräte ............42 Mitwirkende am Cisco Midyear Schwachstellen ............................................................46 Cybersecurity Report 2017 ...........................................86 Geopolitisches Update: WannaCry-Angriff Cisco Midyear Cybersecurity unterstreicht das Risiko der Ansammlung von Report 2017 Technologiepartner ..................................88 Informationen über ausnutzbare Schwachstellen ..........46 Cisco Midyear Cybersecurity Report 2017 Zusammenfassung Seit fast zehn Jahren erstellt und veröffentlicht Cisco Cybersecurity Reports, um Security Teams und den Unternehmen, die von ihnen unterstützt werden, dabei zu helfen, neue Cyberbedrohungen und Schwachstellen schnell zu erkennen und die Cybersicherheit zu verbessern. Mit diesen Reports möchten wir Unternehmen vor neuen und immer ausgereifteren Bedrohungen warnen und ihnen die Techniken der Angreifer aufzeigen, mit denen sie Benutzer kompromittieren, Informationen stehlen und Unterbrechungen verursachen. In unserem neuesten Report müssen wir eine noch wachsenden Angriffsfläche ihren Nutzen ziehen. Die deutlichere Warnung aussprechen. Die rasant steigende jüngsten Ransomware-Angriffe allein zeigen wie geschickt Geschwindigkeit der Veränderungen und die zunehmende Gegner die Sicherheitslücken und Schwachstellen der Komplexität der Cyberbedrohungslandschaft gehören einzelnen Geräte und Netzwerke für eine größtmögliche zu den größten Herausforderungen und Sorgen unserer Wirkung nutzen. Security-Experten. Die Unternehmen selbst verbessern zwar ihre Fähigkeit zur Aufspürung von Bedrohungen und Mangelnde Transparenz in dynamischen IT-Umgebungen, Verhinderung von Angriffen und unterstützen Benutzer die Risiken durch die „Shadow-IT“, die ständige Flut und andere Organisationen bei einer schnellen Behebung. von Sicherheitswarnungen und die Komplexität der IT- Jedoch zeichnen sich zwei Trends ab, welche die hart Sicherheitsumgebung. Dies sind nur einige Gründe, weshalb erkämpften Erfolge der Unternehmen untergraben, weitere ressourcenschwache Sicherheitsteams damit kämpfen, Fortschritte ausbremsen und ein neues Zeitalter von den Überblick über die heute schwer erfassbaren und Cyberrisiken und -bedrohungen einläuten. zunehmend wirkungsvollen Cyberbedrohungen zu behalten. Die fatalen Folgen von Sicherheitslücken Inhalte des Reports Umsatzgenerierung ist immer noch das oberste Ziel der Der Cisco Midyear Cybersecurity Report 2017 erforscht meisten Angreifer. Einige haben nun die Möglichkeit – die oben genannten dynamischen Trends anhand und anscheinend auch das Verlangen – im Rahmen ihrer folgender Aspekte: Angriffe Systeme zu sperren und Daten zu zerstören. Wie im Abschnitt „Einleitung“ im Cisco Midyear Cybersecurity Taktiken der Gegner Report 2017 auf Seite 7 erläutert, betrachten unsere Wir prüfen ausgewählte Methoden, die von Angreifern Experten diese bedrohliche Aktivität als Vorstufe zu einer genutzt werden, um Benutzern zu schaden und in Systeme neuen und verheerenden Art von Angriff, die sich in naher einzudringen. Für die Verteidiger ist es wichtig, die Zukunft entwickeln könnte: Destruction of Service (DeOS). Veränderungen in den Taktiken der Gegner zu verstehen, sodass sie im Gegenzug ihre Sicherheitspraktiken anpassen Im Laufe des vergangenen Jahres konnten wir beobachten, und Benutzer schulen können. Zu den Themen in diesem dass IoT-Geräte bei DDOS-Angriffen eingesetzt werden. Bericht zählen neue Entwicklungen in der Malware, Botnet-Aktivitäten im IoT deuten darauf hin, dass hier der Trends bei Web-Angriffsmethoden und Spam, die Risiken Grundstein gelegt werden soll für einen weitreichenden von potenziell unerwünschten Anwendungen (PUA) wie Angriff mit hohen Auswirkungen, die potenziell das Spyware, kompromittierte Geschäfts-E-Mails (BEC bzw. gesamte Internet zum Stillstand bringen können. CEO-Betrug), die sich verändernde Hackerwirtschaft und Kompromittierungen von medizinischen Geräten. Unsere Bedrohungsexperten stellen auch Analysen darüber vor, Tempo und Umfang der Technologie wie – und wie schnell – einige Gegner ihre Tools und Unsere Bedrohungsexperten beobachten nun seit Techniken weiterentwickeln. Darüber hinaus stellen sie Jahren, wie Mobility, Cloud-Computing und andere ein Update zu den Bemühungen von Cisco vor, die Zeit bis technologische Neuerungen und Trends zu einer zur Erkennung von Bedrohungen (Time to Detection, TTD) Ausweitung der Sicherheitsmaßnahmen und -bemühungen zu reduzieren. der Unternehmen führen. Wir erkennen heute auch viel besser, wie Cyberkriminelle aus dieser ständig 3 Zusammenfassung Cisco Midyear Cybersecurity Report 2017 Schwachstellen Chancen für Verteidiger In diesem Report erhalten Sie einen Überblick über Der Cisco Midyear Cybersecurity Report 2017 stellt weitere Schwachstellen und andere Sicherheitslücken, die Erkenntnisse aus der neuesten Security Capabilities Organisationen und Benutzer kompromittierbar oder Benchmark Study von Cisco vor. Wir stellen umfangreiche angreifbar machen. Zu den erörterten Themen zählen Analysen der wesentlichen Sicherheitsbedenken in acht schlechte Sicherheitspraktiken, wie unzureichend schnelle