7. März 2019 | pArtikel drucken | kKommentieren
Threat Report von Cisco

Das waren die 5 größten Cyberbedrohungen in 2018 – und darüber hinaus

Dass Cyberattacken immer größere Schäden anrichten, ist längst bekannt. Doch welche Bedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Im Report identifiziert Cisco fünf Cyberangriffe, die vergangenes Jahr beispiellose Schäden anrichteten. Darunter befindet sich die Malware-Verteilungsplattform Emotet und der sogenannte „Olympic Destroyer“, der während der letztjährigen Olympischen Winterspiele wütete.

Neben den hohen Schäden haben alle ein weiteres gemeinsames Merkmal. Im Threat Report von Cisco heißt es: „Wir glauben, dass diese oder ähnliche Bedrohungen wieder auftreten könnten.“

CANCOM.info präsentiert die im Report aufgeführten, fünf Bedrohungen in der Übersicht.

1. Emotet

Während Malware wie WannaCry und NotPetya in 2018 im Rampenlicht standen, blieb das Schadprogramm Emotet lange Zeit im Verborgenen. Das änderte nichts an seinem Gefahrenpotenzial. Im Gegenteil: Begonnen als Trojanisches Pferd für Banken, hat sich Emotet zu einer Malware-Verteilungsplattform entwickelt. Durch ihre modulare Konfiguration kann die Plattform unterschiedliche Angriffe ausführen. Während einige Module E-Mail-Anmeldeinformationen stehlen, verteilen andere Ransomware.

Laut Report hat die Sicherheitsindustrie in den letzten Monaten des vergangenen Jahres verstärkt Notiz von Emotet genommen. Dass die Malware-Verteilungsplattform künftig verschwindet, verneint der Report ausdrücklich. Vielmehr sei davon auszugehen, dass Emotet die Bedrohungslandschaft auf absehbare Zeit dominiert.

2. IoT-Angriffe

In den letzten Jahren haben IoT-Angriffe zugenommen. Die Bandbreite reicht vom Mirai-Botnet, das IP-Kameras und Router infizierte, um DDoS-Angriffen durchzuführen, bis zu Babymonitor-Hacks. Nichts davon war laut Report aber so schädlich wie VPN-Filter.

Diese Bedrohung richtete sich gegen eine breite Palette von Routern unterschiedlicher Hersteller. Entdeckte die Malware eine ungepatchte Stelle, wurde diese Schwachstelle ausgenutzt, um etwa sensible Daten zu stehlen. Dem Report zufolge infizierte die Bedrohung mindestens eine halbe Million Geräte in 54 Ländern.

Auch wenn VPN-Filter womöglich eine Bedrohung der Vergangenheit sind, werden andere IoT-Angriffe in Zukunft für Kopfzerbrechen sorgen. Davon sind die Experten von Cisco überzeugt.

3. Hacking auf MDM-Systemen

Mit Mobile Device Management (MDM)-Systemen ist es möglich, die steigende Anzahl an mobilen Endgeräten in Unternehmen zentral zu verwalten. In der Regel erhöhen Unternehmen dadurch die Sicherheit in ihrem Betrieb. Allerdings beobachteten die Experten von Cisco letztes Jahr in Indien, zum ersten und bisher einzigen Mal, dass MDM-Systeme gehackt wurden. Die exakte Methode ist bis heute ungeklärt.

„Es besteht kein Zweifel, dass es sich um eine starke, beunruhigende Angriffsmethode handelt. Zum Glück kommt diese selten vor“, so der Threat Report. Weiter heißt es: „Ironischerweise ist der beste Schutz vor einem bösartigen MDM…MDM.“

4. Bösartiges Crypto-Mining

Bild: © vjkombajn/pixabay.com

Das Schürfen von Kryptogeld bzw. Crypto-Mining ist ein Prozess, bei dem digitale Währungen wie Bitcoins errechnet werden. Je nach Rechenkapazität, die Nutzer für das Schürfen aufwenden, bekommen sie eine niedrigere oder höhere Belohnung. An sich ist dieser Prozess natürlich legal.

Problematisch wird es, wenn Kryptogeld geschürft wird, ohne dass die Nutzer davon wissen. Dies geschieht über bösartige Mining-Software. Einmal infiziert, bringen die Nutzer die nötige Rechenleistung für das Schürfen auf, während die Hacker heimlich die Belohnung kassieren.

Bösartiges Crypto-Mining, auch Crypto-Jacking genannt, ist häufig sehr lukrativ. Laut Report war diese Methode bei Hackern in 2018 die mit Abstand beliebteste Methode, um Geld zu verdienen. Auch künftig sei bösartiges Crypto-Mining nicht wegzudenken.

5. Olympic Destroyer

Die Malware „Olympic Destroyer“ trieb ihr Unwesen während der Olympischen Winterspiele 2018 in Pyeongchang. Sie war im großen Maße zerstörerisch: So legte sie im Rahmen der Eröffnungsfeier das WLAN im Stadion und im Medienbereich komplett lahm. Betroffen war auch die offizielle Homepage. Neben hohen Datenschutzrisiken verursachte die Cyberattacke, zumindest vorübergehend, schwere Imageschäden.

Dass die Drahtzieher erneut zuschlagen werden, steht für die Experten von Cisco fest.

Mehr zu den Hintergründen und Merkmalen der fünf Bedrohungen erfahren Sie im englischsprachigen Threat Report von Cisco.

Report kostenlos herunterladen

Hintergrund: Cisco Cybersecurity Series 2019

Der Threat Report gehört zur sogenannten Cisco Cybersecurity Series 2019. Die Serie, die aus einer Reihe forschungsbasierter Studien besteht, beleuchtet unterschiedliche Facetten des Themas Security. Sie wird im Laufe des Jahres kontinuierlich erweitert.

Bisher veröffentlichte Studien sind die Data Privacy Benchmark Study zum Thema Datenschutz, der Threat Report sowie der CISO Benchmark Report, der unter anderem die Security-Bereiche mit den höchsten Investitionen aufzeigt.

Quelle Titelbild: © TheDigitalArtist/pixabay.com

Hier schreibt Christian Schinko für Sie

Mehr Artikel vom Autor

Lesen Sie weiter auf CANCOM.info

Cookies auf dieser Website

Cookies sind für die korrekte Funktionsweise einer Website wichtig. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, setzen wir Cookies und andere Technologien ein. Bitte treffen Sie Ihre bevorzugte Cookie-Auswahl, um fortfahren zu können. Hilfe.

Wählen Sie eine Option, um fortzufahren

Ihre Auswahl wurde gespeichert!

Sie können Ihre Cookie-Einstellung jederzeit ändern. Eine Erläuterung der einzelnen Einstellungen finden Sie in der Hilfe.

COOKIE EINSTELLUNGEN

Wir respektieren Ihre Privatsphäre und den Datenschutz. Damit wir verstehen, wie unsere Seite im Allgemeinen genutzt wird und wir Ihren Besuch noch interessanter und personalisierter gestalten können, sammeln wir Daten über die Nutzung dieser Seite. Hierzu verwenden wir Cookies. Wir teilen außerdem Informationen über Ihre Nutzung unserer Website mit unseren Social-Media-, Werbe- und Analytikpartnern gemäß unserer Datenschutzerklärung. Sie können Ihre Präferenzen in den Cookie-Einstellungen verwalten und jederzeit ändern.

Achtung: Wenn Sie noch keine 16 Jahre alt sind deaktivieren Sie bitte unbedingt alle Cookies die nicht notwendig sind, da für das Tracken durch Cookies von Kindern unter 16 Jahren die Zustimmung eines Erziehungsberechtigten vorliegen werden muss.

  • Alle Cookies akzeptieren:
    Diese Funktion erlaubt alle Cookies für Tracking- und Seiten-Analyse, Cookies zur Personalisierung der Website oder Social Media Dienste. Dazu zählen auch Cookies von externen Anbietern, wie zum Beispiel Youtube oder Vimeo, um das Abspielen von Videos zu ermöglichen sowie Cookies, die nicht ausschließlich für den Betrieb der Webseite notwendig sind. Das sind Cookies für Marketing, Statistik und andere.
  • Nur Cookies erlauben, die von dieser Webseite gesetzt werden:
    Hierbei werden zusätzlich zu den notwendigen Cookies weitere Cookies geladen, die vom Websitebetreiber für diese Webseite genutzt werden. Das sind zum Beispiel Cookies, die die Art beeinflussen, wie sich eine Webseite verhält oder aussieht (z. B. Ihre bevorzugte Sprache oder die Region in der Sie sich befinden).
  • Nur Cookies akzeptieren, die für die Funktion der Seite notwendig sind:
    Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren. Es werden bei dieser Option keine Cookies gesetzt, außer die aus technischen Gründen notwendig sind.

Zurück