Die 10 fiesesten Malware Trends für 2019 – die Sie als KMU Betrieb kennen und fürchten müssen


Fileless Malware

Bereits seit einigen Jahren verbreitet sich zunehmend die sogenannte Fileless Malware (auch Zero-Footprint Malware genannt). Diese Computerschädlinge agieren, ohne Software zu installieren, und sind damit unerkennbar für herkömmliche Antiviren-Lösungen.

Was macht diese Malware so besonders?

Fileless Malware infiziert Zielcomputer und hinterlässt keine Spuren auf der lokalen Festplatte. Die Angriffe finden im Arbeitsspeicher statt. Da der Arbeitsspeicher nicht persistent ist, ist der Angriff beim nächsten Neustart des PC in der Regel beendet. Cyberkriminelle haben jedoch Methoden entwickelt, um bösartigen Code in der Registry zu hinterlegen, welcher bei jedem Neustart des PC wieder ausgeführt wird und entsprechend auch weitere Malware nachzuladen. Die Malware umgeht dazu die herkömmlichen signaturbasierten Sicherheits- und Forensik-Tools problemlos. Typisches Angriffsziel sind Schwachstellen in Browsern (Drive-by-Download beispielweise) und zugehörigen Programmen (Java-, Flash- oder PDF-Reader) oder Phishing-Massnahmen.

In 2019 wird Fileless Malware eine neue Renaissance erleben.

 

Wie können Sie sich schützen?

Mit heutigen Plattformen, die Single Point basierend sind, können Sie nichts mehr ausrichten. Es benötigt dazu ein Mehrschichtensystem in der Sicherheit, welches aus mehreren Schutzringen besteht und auf Machine Learning setzt. Eine solche Technologie steht ihnen beispielsweise mit Selena Server – SWISS Fort Knox Environment zur Verfügung. Die Technologie dieses hybriden Servers garantiert ihnen einen Schutzwall in 5-facher Form der Sicherheitstechnik der nächsten Generation.

Erfahren Sie mehr über Selena Server | https://Selena-Server.swiss

Malware

 

 

Schadsoftware Emotet

IT-Consulting Ebikon hat bereits im Artikel vom 20. Dezember über Emotet berichtet. In den Rontaler Regionalnachrichten finden Sie diesen unter https://www.rontaler.ch/wirtschaftsnachrichten/publirep/die-groessten-cyber-sicherheitsrisiken-fuer-kmu-betriebe/ oder unter https://it-consulting-ebikon.ch/die-groessten-cyber-sicherheitsrisiken-fuer-kmu-betriebe/ | zum Nachlesen.

Früher war Emotet ein einfacher Bank-Trojaner, der sich inzwischen zu einem umfassenden Bedrohungsabgabedienst entwickelt hat und die Möglichkeit hat, Open-Source-Codebibliotheken von Drittanbietern zu nutzen. Kürzlich wurde ein Massen-E-Mail-Erntemodul und eine Makro-Verschleierung hinzugefügt. Emotet ist nach wie vor eine der häufigsten Malware Schadprogramme auf dem Markt. Es ist zu erwarten, dass in 2019 weiterhin neue Funktionen hinzugefügt werden.

 

Wie können Sie sich besser schützen?

Nur mit Multifunktionaler Sicherheits-Technologie und speziellem Fachwissen in der Informatik-Sicherheit kann gegen diese Art von Schadsoftware entgegengewirkt werden. Eine Technische Massnahme und Neuerung dazu ist Selena Server – SWISS Fort Knox Environment, in Verbindung mit Adele FireWall. Organisatorische Massnahmen beziehen sich dabei auf entsprechende Massnahmen im Bereich des Social Engineerings.

Selena Server

 

 

BOT-Netzwerke

Bot-Netze sind für verschiedene Aufgaben krimineller Handlungen konzipiert. Im Jahr 2018 wurden vermehrt Angriffe aus BOT-Netzen gefahren. Auch für 2019 ist zu erwarten, dass Angriffe aus BOT-Netzen noch zunehmen werden. Dabei handelt es sich meist um automatisierte Angriffe, die auf Schwachstellen von modularen Architekturen zielen. Zunehmend wird sekundär Malware über BOT-Netzwerke verbreitet. Für 2019 ist zu erwarten, dass neue Konfigurationen von ganzen BOT-Netzschwärmen auftauchen werden.

 

BOT-Netz Definition

BOZ-netz ist der Name für eine Sammlung kompromittierter PCs, die ein Angreifer aus der Ferne kontrollieren kann. Diese werden normalerweise von einem einzelnen Angreifer oder einer Gruppe aufgebaut. Dabei nutzen sie ein Schadprogramm, um möglichst viele Computer zu infizieren. Die einzelnen PCs eines Botnetzes werden meist „Bots“ oder „Zombies“ genannt.

BOT-Netz

 

Wie können Sie sich schützen?

Einfach gesagt, stellen Sie dem Angreifer keine Schwachstellen zur Verfügung. Gehen Sie dabei Präventiv vor. Seien sie up-to-Date. Installieren Sie als erste Massnahme eine gute FireWall, wie zum Beispiel Adele FireWall.

 

 

APT-Angriffe / Malware

Automatisierte andauernde Angriffe (Advanced Persistent Threat (APT), zu Deutsch fortgeschrittene, andauernde Bedrohung). Diese Art von Angriffen sind gefürchtet, insbesondere für KMU Betriebe, da oftmals spezielles Fachwissen in diesen Bereichen fehlt.

 

Was sind die Hauptziele?

Normalerweise werden diese Angriffe dazu verwendet, um grosse Strukturen zu penetrieren, um über einen langen Zeitraum Daten stehlen zu können. Da aber die Lieferketten zwischen den Unternehmen lang sind, sind dementsprechend auch KMU Betriebe davon betroffen. Über diese gelangen die Angreifer entsprechend schneller an ihr Ziel, da KMU insgesamt eine bessere Schwachstelle bietet. Dabei gehen die Angreifer oft wie ein wildgewordener Rasenmäher vor, der alles niedermäht, was ihnen in den Weg kommt. Zurückgelassen werden offene Pforten, die immer wieder dazu genutzt werden können, um weitere Angriffe zu fahren.

Sehr oft helfen bei solchen Angriffen die einfachen Virenscanner oder einfache Firewall nicht. Die Methoden der Advanced Persistent Threat sind so ausgefeilt, dass selbst multifunktionale Methoden schwer greifbar sind. Notwendig werden mehrfach abgesicherte Technologien, um diesen Trend standzuhalten und um diesen entgegenzuwirken. Die Technologie von Selena Server – SWISS Fort Knox Environment ist eines dieser fortschrittlichen Systeme, um APT-Angriffe gezielt zu begegnen. Für 2019 ist zu erwarten, dass APT-Angriffe noch ausgefeilter werden und mit weiteren raffinierten Tools daherkommen.

 

Wie können Sie sich besser schützen?

Nur eine Kombination aus fortschrittlichen Technologien, wie Selena Server sie ist, sowie Spezielles Wissen und die Beherrschung von Techniken des Social Engineering tragen dazu bei, die Gefahren der APT-Angriffe zu minimieren.

 

RANSOMWARE

Über diese Art von Malware haben wir im August 2016 ein Whitepaper verfasst, der diese Art von Erpressungstrojaner näher beleuchtet hat. Die Angreifer haben dabei in den Folgejahren ihre Hausaufgaben mehr als gut gemacht. Für 2019 ist zu erwarten, dass eine neue Welle von neuen Arten von RANSOMWARE auf uns zukommen wird.

Das Whitepaper und wie Sie sich schützen sollten, können Sie hier nachlesen.Pressemitteilung

Bitte beachten Sie bei dem Whitepaper, dass dieser bereits ca. 3 Jahre alt ist. Dennoch gilt die Vorgehensweise als ungebrochen. Unter diesem Punkt kann wiederholt empfohlen werden, technische sowie die organisatorischen Massnahmen in Prävention gegenüber RANSOMWARE (Erläuterung in Wikipedia) zu erhöhen. Vor allem sichern Sie Ihre Daten mithilfe einer Desaster Recovery Strategie und überprüfen Sie in regelmässigen Abständen, ob sich die Daten zweifelfrei auch wiederherstellen lassen.

 

 

 

 

 

Malware-Angriff mittels Crypto Mining / Crypto-Jacking

Begriffsdefinition Crypto-Jacking (Jacking = entführen)

Cryptojacking bezeichnet vor allem das illegale Einbinden von Javascript-basierten Minern, wie z.B. Coinpot, Coinhive, Cryptoloot usw., um die Ressourcen der ahnungslosen Nutzer zu stehlen.

Wenn die Leistungsfähigkeit von Endgeräten und PC´s plötzlich grundlos nachlässt, könnte dies an einem Malware-Angriff mittels Crypto Mining liegen. Denn dabei werden ohne Wissen der Nutzer im Hintergrund virtuelle Währungen – wie etwa Bitcoin oder Ethereum – geschürft. Dahinter verbirgt sich Malware, die im Hintergrund – von den Nutzern meist unbemerkt – Rechenressourcen abgreift. Bei einem Crypto-Mining-Angriff wird ein Programcode ohne Genehmigung direkt auf einem System installiert oder über eine infizierte Website gestartet. Das kann zum Beispiel über Drive-by-Download sein.

Definition Drive-by-Download | Artikel bei Wikipedia

 

Wie funktioniert dieser Angriff?

Meist erfolgt die Infizierung von Netzwerken, Rechnern oder mobilen Endgeräten ohne Wissen der Verantwortlichen. Oft werden Nutzer mittels täuschend echt gefälschter Mails (siehe auch unter Emotet) oder infizierter Webseiten auf den Download der Malware gebracht. Dazu sollen sie auf präparierte Links klicken. In der Regel nutzen Kriminelle dafür dieselben Mechanismen, die beispielsweise beim Phishing verwendet werden. Doch auch Schwachstellen im Betriebssystem können als Einfallstor für diese Art von Schad-Software dienen. Auch in App-Stores sind Apps mit den Schadcodes versehen. Durch die Vernetzung der IoT-Geräte in Unternehmen erfährt diese Art von Angriffen immer mehr Bedeutung zu. Der Benutzer eines infizierten Handys wundert sich dann, warum sein Akku immer so schnell leer ist.

Der Trend für 2019 zeigt, dass sich diese Art von Angriffen weiter verstärken wird.

Selena Server

Wie können Sie sich schützen?

Halten Sie ihre IT auf aktuellem Stand, vor allem Plugins und Drittsoftware bieten den Kriminellen grosse Einfallstore. Nur mit Betriebssystem Updates ist ihnen damit nicht geholfen. Zusätzlich sollten sie ihr IT gegen Aussen gut absichern. Wie in den anderen Punkten beschrieben, benötigt es auch hier eine multifunktionale Absicherung in technischen, wie organisatorischem.

 

 

Card-Skimming Malware

Beim Skimming von Karten handelt es sich um den Diebstahl von Kredit- und Debitkartendaten und PIN-Nummern, wenn sich der Benutzer zum Beispiel an einem Geldautomaten oder an einem Verkaufspunkt befindet. Oft besitzen Bankautomaten eine veraltete Software, z.B. Windows XP.

Die Kriminellen gehen dabei mit selbst gebautem technischem Equipment an der Terminals vor, setzen einen Exploit (Erläuterung in Wikipedia) ab und kommen so an die Daten der Karten. PIN Nummer können über das Tastenfeld oder einer versteckten Kamera abgefangen werden. Gerade Terminals, die sich in der Öffentlichkeit befinden, sind davon betroffen. Unsichere- oder gekaperte Webseiten, worüber sie ihre Einkäufe mittels ihrer Kreditkarte tätigen, ist stärker in den Focus von Kriminellen Handlungen gekommen, da sich gegenüber dem Diebstahl an Bankautomaten wesentlich einfacher bewerkstelligen lässt.

Für den Trend 2019 ist zu erkennen, dass Kreditkartendaten häufiger gestohlen werden, als dies noch in den Vorjahren der Fall war.

 

Wie können Sie sich besser schützen?

Nutzen Sie bei Banken immer den internen Automaten. Zahlen Sie niemals auf Drittseiten mit Kreditkarte oder auf Onlineshops, die sie nicht kennen.Cyber-Bedrohung

 

Malvertising

Ein altbekanntes kriminelles Mittel aus den vergangenen Jahren. Beim Malvertising kaufen Angreifer Werbeplatz auf populären realen Websites auf und bestücken sie mit Werbung, die jedoch mit Viren, Spyware, Malware aller Art infiziert wurde. Beim anklicken infizieren Sie ihr IoT Geräte sowie ihre PC´s.

Früher mussten Sie die Werbung erst anklicken, um sich zu infizieren, heute langtes, wenn Sie die Seite bereits aufrufen. Dabei handelt es sich meist um gut besuchte renommierte Seiten, die gekapert wurden und auf denen Shell- und Schadcode hinterlegt wurde, ohne, dass die Betreiber davon zunächst erfahren.

 

Wie können Sie sich besser schützen?

Klicken Sie nicht auf verdächtig aussehende Anzeigen, selbst wenn sie attraktive Menschen zeigen, anscheinend wichtige Warnungen geben oder schnelles Geld und magische Pillen versprechen.

 

Pushing the Steganography Boundaries

Diese Art von Angriffen erfährt gerade eine Formel 1 Trendwende. Steganographie (Erläuterung in Wikipedia) bedeutet das Verstecken von Informationen in zum Beispiel Bilder, PDF Dateien oder anderen Daten. Virenscanner sind nicht in der Lage, die versteckte Malware darin zu erkennen. Die Infizierung erfolgt meisst durch nicht aktuelle Software auf den PC oder IoT Geräten.

Im Trend lässt sich erkennen, dass Kriminelle über vertraute E-Mail (siehe auch über Emotet) Anlagen versenden, mit lustigen Bildern und Anhängen, die dann Ahnungslos aufgerufen werden. Über den Weg werden Infizierungen erfolgen, wo weitere Schadware nachgeladen wird.

Hacker

Wie können Sie sich besser schützen?

Grundsätzlich ist auch hier festzuhalten, dass nur technisch und organisatorisch ausgereifte Methoden dieser Art von Angriff begegnen kann. Hinterfragen Sie im Zweifelsfall den Absender oder rufen Sie ihn an, ob er solche eine Mail an sie verfasst hat. Leider ist diese Art von Schutz sehr aufwendig und kostet KMU Betriebe viel Zeit, nachzufragen, wer hat welche Mail evtl. Verfasst. Setzen sie weiterhin auf digitale Signaturen. Eine Signatur weisst zumindest nach, dass der Absender Nicht abstreitbar ist.

Diese Art von Angriffen werden in den kommen Jahren stärker und raffinierter werden, da das menschliche Verhalten gegenüber den technischen Massnahmen immer noch schwach ist.

 

Was sind die Motive von kriminellen Handlungen?

Nicht nur externe kriminelle Handlungen betreffen die KMU Betriebe. Hauptsächlich kommen gewollte oder ungewollte Angriffe auch aus den eigenen Reihen. Die vorgestellten TOP Ten betragen dabei eine Maximumsreichweite von ca. 30 Prozent und die internen gewollten / oder ungewollten Schäden dabei ca. 70 Prozent. In den 70 Prozent sind die Schäden enthalten, die auf die Organisation zurückfallen, zum Beispiel auf Mails klicken oder auf verseuchten Webseiten surfen.

Security AuditMotivationen können unter anderem sein: Anerkennung, Machtgefühl, Langeweile, Sucht und

Besessenheit, Finanzielle Bereicherung / Probleme, Rache oder auch Ideologie. Wenn Sie mehr über die Motive wissen möchten, können Sie den Whitepaper Hackerdefinition hier herunterladen. Bei IT-Consulting Ebikon sind alle Dateien mit einem Hash-Wert versehen, den Sie gegenrechnen können, um Manipulation an den Daten zu verhindern. Das gibt ihnen Gewissheit, dass die Datei noch ihren Ursprung besitzt (siehe auch unter Pushing the Steganography Boundaries)

 

 

 

IT-powering into the Future

Selena Server

 

Mein Selena Server – So geht SWISS Fort Knox – Jetzt geht´s rund –

https://Selena-Server.swiss

Download Selena Server Broschüre

Selena Server ist auf heutige und zukünftigen Cyber-Risiken vorbereitet

 

In eigener Sache

Wie Sie anhand der 10 aufgestellten Malware Trends für 2019 erkennen können, betrifft es bei vielen Schadsoftware Trends immer noch hauptsächlich die E-Mail und die Angriffe über E-Mail wird stets raffinierter und schwerer. Seit 2016 hat IT-Consulting Ebikon ein System in Entwurf, dass diese Art von Angriffen grundsätzlich eliminiert. Das bedeutet, die E-Mail wird mit Alice Office Protection & Organizer abgeschafft. Damit wird erreicht, dass die Schadwareflut sich um bis zu 85 Prozent reduziert, gleichzeitig die Rationalität in den Betrieben um ca. 65 Prozent erhöht.

Wenn Sie Teil dieser neuen, einzigartigen Technologie werden möchten, können Sie sich als Investor daran beteiligen, damit diese Technologie erwachsen wird und sich am Markt etablieren kann. Wenn Sie interesse haben, schreiben Sie uns eine Mail an Investor-Alice ( @ ) alice-office.ch. Investieren Sie heute in Alice Office Protection & Organizer (grober Überblick). Sie werden Stolz sein, ein Teil dessen zu sein – die Welt von kriminellen Handlungen weiter befreien zu können. Das Internet ist die grösste Bibliothek, die der Menschheit je zur Verfügung gestanden hat. Internet benötigt jedes Unternehmen. Nach unserer Meinung haben kriminelle Handlungen keinen Platz im Internet. Viele können ohne Internet heute gar nicht mehr existieren. Tragen Sie dazu bei, dass die Gefahren und Schäden deutlich reduziert werden und die Wirtschaftlichkeit in den Unternehmen dazu noch weiter erhöht wird.

 

 

Sehen Sie dazu auch die Sendung Geld Spezial KMU “Cyberrisiken” auf Tele 1

Zentralschweizer Fernesehen vom 20. Dezember 2018