Der aktuell veröffentlichte WatchGuard Internet Security Report für das erste Quartal 2020 bringt erneut spannende Erkenntnisse zur weltweiten Lage der IT-Sicherheit ans Licht. So wurde beispielsweise erstmals ein genauerer Blick auf die Verteilwege von Malware geworfen – mit aufrüttelnden Ergebnissen: Über 67 Prozent der insgesamt identifizierten Schadsoftware wurden via HTTPS (Hypertext Transfer Protocol Secure) übertragen – und damit das Protokoll, welches eigentlich den sicheren Informationstransfer im Internet gewährleisten soll. Unternehmen, deren Sicherheitslösungen nicht in der Lage sind, diesen verschlüsselten Datenverkehr zu überprüfen, laufen Gefahr, zwei Drittel der eingehenden Bedrohungen erst gar nicht zu erkennen. Darüber hinaus wurden 72 Prozent der per HTTPS übertragenen, verschlüsselten Malware als «Zero Day»-Varianten klassifiziert, was bedeutet, dass für sie noch keine Antivirensignatur existiert und signaturbasierte Schutzmassnahmen den sprichwörtlich zahnlosen Tiger darstellen.
Entsprechend dieser Auswertungen geht die klare Empfehlung der Experten des WatchGuard Threat Labs zum Einsatz von IT-Sicherheitslösungen, die auch HTTPS-Prüfungen umfassen und weitreichenden Schutz auf Basis fortschrittlicher Verhaltensanalyse gewährleisten. Der Invest in entsprechende Schutzmassnahmen ist laut Report gerade in Deutschland mehr als gerechtfertigt: Neben Grossbritannien war die Bundesrepublik im Ländervergleich das Hauptziel entsprechender Angriffe. Corey Nachreiner, Chief Technology Officer bei WatchGuard, unterstreicht: «Gerade kleinere Organisationen scheuen sich aufgrund des damit verbundenen Mehraufwandes noch davor, Lösungen zur HTTPS-Inspektion einzurichten. Unsere Analysen zeigen jedoch mehr als deutlich, dass ein Grossteil der Malware über verschlüsselte Verbindungen übertragen wird und es einfach keine Option mehr ist, den Datenverkehr ungeprüft fliessen zu lassen.» Um im Wettrüsten mit den Cyberkriminellen mithalten zu können, zählt laut Nachreiner die Implementierung unterschiedlichster, mehrschichtiger Sicherheitsdienste. Wie unabhängige Tests ergaben, sind Anwender mit den Lösungen von WatchGuard nicht nur im Hinblick auf ihre Abwehr, sondern auch performanceseitig gut aufgestellt. So zeigte die Firebox M270 in einer Analyse von Miercom beispielsweise einen gleichbleibend hohen Durchsatz bei der Überprüfung des HTTPS-Verkehr und liess damit andere Wettbewerbsprodukte hinter sich.
Weitere wichtige Erkenntnisse des Berichts zum ersten Quartal 2020:
- Gefahr durch Kryptowährung «Monero»: Fünf der zehn prominentesten vom DNS-Filterdienst «DNSWatch» identifizierten Domains zur Malware-Verbreitung stehen in Verbindung mit der Kryptowährung „Monero“. Dieser sprunghafte Anstieg der Popularität von Kryptominern liegt möglicherweise in den einfachen und gleichzeitig vielversprechenden Missbrauchsmöglichkeiten begründet: Der Zusammenschluss von Malware und Kryptominer-Modul ist schnell bewerkstelligt und sichert Cyberkriminellen zusätzliches Einkommen.
- Malware-Varianten wie «Flawed-Ammyy» und «Cryxos» gehen trickreich ans Werk: Der regional weitverbreitete Trojaner «Cryxos» stand auf der Top-5-Liste der verschlüsselten Malware-Varianten von WatchGuard an dritter Stelle. Er kommt als E-Mail-Anhang einer fingierten Rechnung daher und fordert Benutzer auf, E-Mail und Passwort einzugeben. Ebenfalls sehr oft kam «Flawed-Ammyy» zum Einsatz. Dabei handelt es sich um einen sogenannten Support Scam, bei dem der Angreifer die Support-Software Ammyy Admin benutzt, um Fernzugriff auf den Computer des Opfers zu erhalten.
- Risiko einer mittlerweile drei Jahre alten Adobe-Sicherheitslücke präsenter denn je: Zum ersten Mal taucht eine bereits im August 2017 gepatchte Schwachstelle im Adobe Acrobat Reader in der WatchGuard-Liste der häufigsten Einfallstore ins Netzwerk auf. Diese Tatsache zeigt, wie wichtig es ist, Patches regelmässig auszuführen und Systeme auf den neuesten Stand zu bringen.
- Spearphishing-Kampagnen auf dem Rücken prominenter Plattformen: In der Übersicht der Webseiten-Domains, die als Ausgangspunkt der meisten Angriffe identifiziert wurden, tauchen drei neue Namen im Zusammenhang mit Spearphishing-Kampagnen auf: Sowohl die digitale Marketing-Lösung «Mapp Engage» als auch die bekannte Online-Wettplattform «Bet365» (Kampagne auf Chinesisch) und eine AT&T-Anmeldeseite wurden für gezielte Attacken missbraucht.
- COVID-19 hinterlässt Spuren: Das erste Quartal 2020 markiert den Auftakt eines massiven Wandels im IT-Security-Umfeld, ausgelöst vom Coronavirus. In den ersten drei Monaten ist die Anzahl der Remotearbeiter extrem angestiegen, ebenso wie die der gezielten Angriffe auf Einzelpersonen.
- Malware- und Netzwerkangriffe insgesamt rückläufig: In Summe wurden im ersten Quartal des Jahres 6,9 Prozent weniger Malware- und 11,6 Prozent weniger Netzwerkübergriffe verzeichnet – und das, obwohl die Anzahl der Firebox-Appliances, die für den Bericht Daten beisteuerten, weltweit um neun Prozent gestiegen ist. Dies könnte darauf zurückzuführen sein, dass während der COVID-19-Pandemie weniger potenzielle Ziele innerhalb des traditionellen Netzwerkumfelds erreichbar waren und die weltweiten «Work-from-home»-Richtlinien in vollem Umfang Wirkung entfalteten.
Die Ergebnisse des WatchGuard Internet Security Reports basieren auf den anonymisierten Firebox-Feed-Daten von über 44.000 aktiven WatchGuard UTM-Appliances weltweit, deren Anwender dem Daten-Sharing zur Unterstützung des WatchGuard Threat Labs zugestimmt haben. Insgesamt blockierten die Appliances im ersten Quartal 2020 über 32 Millionen Malware-Varianten (730 pro Gerät) und rund 1,7 Millionen Netzwerkangriffe (38 pro Gerät).
Der vollständige Bericht, der Unternehmen, IT-Sicherheitsdienstleister und Endkunden bei der Bewertung der aktuellen Bedrohungslage unterstützen soll, umfasst nicht zuletzt wichtige Tipps zur Abwehr all dieser Gefahren. Zudem enthält er eine detaillierte Analyse, wie sich die COVID-19-Pandemie und die damit verbundene Verlagerung der beruflichen Aktivitäten ins Homeoffice auf die IT-Sicherheitslage auswirkten.
https://www.watchguard.com/wgrd-resource-center/security-report-q1-2020