Verschlüsselung & Datensicherheit

Cyber-Kriminelle setzen auf Diversifizierung

In einem Report zur weltweiten Bedrohungslage in puncto Cyber Crime macht einer der führenden Anbieter von Cyber-Sicherheitslösungen darauf aufmerksam, dass ein Haupttrend im Bereich der Cyber-Kriminalität darin besteht, möglichst viele unterschiedliche Taktiken und Tools einzusetzen, um Cyber-Sicherheitsstrategien zu umgehen.

In einem Report zur weltweiten Bedrohungslage in puncto Cyber Crime macht einer der führenden Anbieter von Cyber-Sicherheitslösungen darauf aufmerksam, dass ein Haupttrend im Bereich der Cyber-Kriminalität darin besteht, möglichst viele unterschiedliche Taktiken und Tools einzusetzen, um Cyber-Sicherheitsstrategien zu umgehen. Der US-amerikanische Anbieter Check Point schließt aus den vom unternehmenseigenen Forscherteam erhobenen globalen Bedrohungsindex für Oktober 2023, dass ein Hauptmerkmal der aktuellen Bedrohungslandschaft ihre Fragmentierung ist.

In Deutschland liege im Bedrohungsranking Nanocore, ein 2013 erstmals beobachteter Fernzugriffs-Trojaner, der auf Benutzer von Windows-Betriebssystemen zielt, auf dem ersten Platz, informierte der Sicherheitsanbieter. Platz 2 und 3 belegte laut Check Point im Oktober 2023 bereits hinlänglich bekannte Schadsoftware: einerseits Emotet mit 1,23 Prozent und andererseits Formbook mit 1,12 Prozent. Besonders bemerkenswert sei dabei, dass nur drei Malware-Familien mit über die 1-Prozent-Marke reichenden Attacken zu verzeichnen gewesen seien. So habe CloudEyE, der im September Malware-Ranking noch mit 9,49 Prozent an erster Stelle gestanden habe, stark an Einfluss verloren und sei ganz aus den Top 3 herausgefallen.

Ganz anders präsentiert sich allerdings das Cyber-Crime-Bild in Bezug auf die Ausnutzung von Schwachstellen. Auch dort hat der Cyber-Sicherheitsanbieter Check Point drei Punkte ausgemacht, die am häufigsten für Angriffe genutzt werden, hier kommen die einzelnen Schwachstellen allerdings auf satte zweistellige Prozentergebnisse, teils mit über 40 Prozent. Laut des Forscherteams von Check Point war Zyxel ZyWALL Command Injection (CVE-2023-28771), eine Schwachstelle, mittels derer entfernte Angreifer beliebige Betriebssystembefehle auf dem infiltrierten System ausführen können, im vergangenen Monat die am häufigsten ausgenutzte Sicherheitslücke. Allerdings im Oktober dicht gefolgt von Command Injection Over http (CVE-2021-43936, CVE-2022-24086). Bei dieser Schwachstelle konnten entfernte Angreifer, nachdem sie eine speziell gestaltete Anfrage an das Opfer gesendet hatten, bei Erfolg beliebigen Code auf dem Zielrechner ausführen. Unternehmen weltweit waren am dritthäufigsten von der Sicherheitslücke Web Server Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) betroffen. Die Sicherheitsanfälligkeit ist auf einen Eingabevalidierungsfehler auf verschiedenen Web Servern zurückzuführen, der die URL für die Verzeichnisüberquerungsmuster nicht ordnungsgemäß bereinigt. Nicht-authentifizierte Angreifer können daher beliebige Dateien auf dem verwundbaren Servern ausspionieren und darauf zuzugreifen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben