Kaspersky ermittelt: Hacker lieben diese Softwarefehler

Das Jahr 2016 zählte 702 Millionen Angriffsversuche durch Exploits, also durch Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse einer neuen Kaspersky-Studie.

Mussten Sie schon wieder ein Sicherheits-Update für »Adobe Flash« installieren? Kein Wunder, Adobe Flash gehört bei den Hackern zu den zweitbeliebtesten Angriffszielen, um die Geräte dann mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Kaspersky Labs ermittelte jetzt in einer Studie, was 2016 die beliebtesten Exploits sind zum Einschleusen von Malware sind.

Anzeige

Die von Hackern am liebsten zu Angriffen verwendeten Exploits (Bild/Quelle: Kaspersky)Die von Hackern am liebsten zu Angriffen verwendeten Exploits (Bild/Quelle: Kaspersky)Das Jahr 2016 zählte 702 Millionen Angriffsversuche durch Exploits, also durch Malware, die vorhandene Softwarefehler ausnutzt, um Geräte mit weiterer Schadsoftware wie Banktrojanern oder Ransomware zu infizieren. Das entspricht gegenüber 2015 einem Anstieg von 24,5 Prozent. Damals hatten die Schutzlösungen von Kaspersky Lab etwa 563 Millionen solcher Versuche abgewehrt. Der wachsende Einsatz von Exploits ist eine der wichtigsten Erkenntnisse der Kaspersky-Studie »Attacks with Exploits: From Everyday Threats to Targeted Campaigns«.

Angriffe mit Hilfe von Exploits sind bei Hackern besonders beleibt, da sie in der Regel keine Aktivität des Nutzers voraussetzen. Somit können sie, ohne Verdacht zu erregen, Schadsoftware platzieren. Entsprechende Angriffe werden sowohl von Cyberkriminellen durchgeführt, mit dem Ziel, Geld oder Daten von Heimanwendern oder Unternehmen zu stehlen, als auch von Akteuren, die hinter hochentwickelten und zielgerichteten Angriffen stehen. Speziell im Unternehmensbereich wurden im vergangenen Jahr 28,35 Prozent mehr Firmennutzer von Exploits angegriffen als im Jahr zuvor. Die Gesamtzahl stieg damit auf über 690.000, das entspricht 15,76 Prozent aller im Jahr 2016 von Exploits attackierten Anwender.

Wichtige Ergebnisse der Kaspersky-Studie im Einzelnen

► Die Topziele: Browser, Windows, Adobe Flash, Android und Microsoft Office werden am häufigsten von Exploits attackiert. Bei 69,8 Prozent aller im Jahr 2016 von Exploit-Attacken betroffenen Nutzer bezog sich der Angriff auf eine dieser Anwendungen.
► »Stuxnet« ist nach wir vor aktiv: Betrachtet man die Zahl der betroffenen Anwender liegt der unrühmliche Exploit »Stuxnet« (CVE-2010-2568) weiter an der Spitze: 2016 kam jeder vierte aller überhaupt von einem Exploit attackierten Nutzer damit in Berührung.
► Mehr Zero-Days: Weltweit betrachtet wurden im Jahr 2016 mehr als 297.000 Nutzer von noch unbekannten Exploits angegriffen (Zero-Day-Exploits oder bereits bekannte Exploits, die jedoch stark verschleiert wurden). Das entspricht einem Anstieg von knapp unter sieben Prozent gegenüber 2015. Der Marktpreis für noch unbekannte Exploits kann bis zu mehrere zehntausend US-Dollar betragen. Sie werden in der Regel im Zuge ausgefeilter Angriffe auf hochrangige Ziele eingesetzt.
► 80 Schwachstellen für gezielte Angriffe: Alle gezielten Cyberangriffe und -kampagnen, über die Kaspersky Lab von 2010 bis 2016 berichtet hat, nutzten zusammengenommen mehr als 80 Schwachstellen. Zwei Drittel davon wurden von mehr als einem Angreifer ausgenutzt.

Heimanwender wurden mit weniger Exploits angegriffen

Obwohl immer mehr Attacken auf Exploits beruhen und sich die Angriffe verstärkt gegen Unternehmen und Organisationen richten, fiel die Zahl der von Exploits betroffenen Heimanwender überraschend um 20 Prozent. Sie reduzierte sich von 5,4 Millionen im Jahr 2015 auf 4,3 Millionen im Jahr 2016. Eine mögliche Begründung: 2016 gab es weniger Quellen für Exploits als im Jahr zuvor. So sind im Lauf des vergangenen Jahres verschiedene große und populäre Exploit-Kits wie »Neutrino« und »Angler« vom Untergrundmarkt verschwunden. Einige Gruppen Cyberkrimineller haben offenbar so die Möglichkeit verloren, ihre Malware zu verbreiten.

Ein weiterer Grund liegt laut Kaspersky in schnelleren Reaktionszeiten der Software-Anbieter nach der Entdeckung neuer Sicherheitsprobleme. Damit ist es für Cyberkriminelle weit teurer geworden, ein wirkungsvolles Exploit Kit zu entwickeln, das solange eingesetzt werden kann, bis es seine Kosten wieder eingespielt hat. Das gilt aber nicht für Angriffe auf Unternehmen.

»Sowohl unsere Erkennungsstatistiken als auch die Beobachtung der Aktivitäten von Akteuren, die hinter zielgerichteten Angriffen stehen, zeigen uns, dass professionelle Gruppen im Bereich der Cyberspionage über genügend Geldmittel und Fähigkeiten verfügen, um hochentwickelte Exploits zu entwickeln und zu verbreiten«, warnt Alexander Liskin, Sicherheitsexperte bei Kaspersky Lab. »Ein aktuelles Beispiel dafür ist die unfreiwillige Veröffentlichung schadhafter Tools, die mutmaßlich von der Equation Group eingesetzt wurde. Das heißt aber nicht, dass es unmöglich wäre, Organisationen gegen Exploit-Attacken zu schützen. Um die schädlichen Angriffe abzuwehren, empfehlen wir besonders Unternehmen, auf etablierte Cybersicherheitslösungen zu setzen, um Rechner, mobile Geräte sowie Netzwerke wirksam abzusichern.«

Tipps von Kaspersky Lab für Schutzmaßnahmen gegen Exploits

► Die auf dem PC installierte Software sollte auf dem neuesten Stand gehalten werden und – wenn möglich – eine automatische Update-Funktion genutzt werden.
Software-Anbieter, die verantwortlich mit Schwachstellen-Problemen umgehen, sollten nach Möglichkeit präferiert werden, beispielsweise wenn sie ein eigenes Bug-Bounty-Programm betreiben.
► Werden mehrere, miteinander vernetzte PC verwaltet, sollte eine Lösung für ein Patch-Management zum Einsatz kommen. Damit kann die Software aller Endpoints zentral und kontrolliert aktualisiert werden.
► Die IT-Infrastruktur im Unternehmen sollte regelmäßig Sicherheitsüberprüfungen (Security Assessments) unterzogen werden.
► Mitarbeiter müssen beispielsweise mittels Schulungen über die Gefahren durch Social-Engineering via Phishing-E-Mails unterrichtet werden, da mit dieser Methode Opfer oft veranlasst werden, ein kompromittiertes Dokument zu öffnen oder einem ebensolchen Link zu folgen.
► Es sollten Sicherheitslösungen eingesetzt werden, die über spezielle Mechanismen zur Exploit-Abwehr oder zumindest über verhaltensbasierte Erkennungstechnologien verfügen. Der Automatische-Exploit-Schutz (AEP) von Kaspersky Lab wurde speziell zur Blockade von Exploit-Bedrohungen entwickelt.

.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.