[English]Cyber-Kriminelle sind erfolgreich dabei, Unternehmen, Verwaltung und Organisationen anzugreifen und erfolgreich Sicherheitslücken für diese Aktionen auszunutzen. Der amerikanische Nachrichtendienst NSA hat eine Liste mit den am meisten genutzten Angriffsvektoren, Exploits und Malware durch chinesische Hacker-Gruppen veröffentlicht. Vielleicht ganz interessant, mal einen Blick in diese Liste zu werfen, die mir über den Anbieter von Cyber-Sicherheitslösungen, Check Point, zugegangen ist.
Anzeige
Aktuell finden sich täglich mehrere Artikel von erfolgreichen Cyber-Angriffen in den Medien. Ransomware-Infektionen, Datenklau samt dem einhergehenden Erpressungspotential sind inzwischen im Mainstream angekommen. Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen) beobachten mittels der ThreatCloud, welche Industriezweige am häufigsten von den laut NSA größten Cyber-Bedrohungen attackiert werden.
(Cyber-Angriffsziele laut NSA, Quelle: CheckPoint/NSA, Zum Vergrößern Klicken)
Die Cyber-Angriffe unter Ausnutzung bekannter Schwachstellen richteten sich gegen 161 Länder weltweit. Am häufigsten wurden die USA, Deutschland, Großbritannien, Indonesien und die Niederlande angegriffen.
Die gefährlichsten Exploits
Cyber-Angriffe durch Bedrohungsakteure bedienen sich bekannter Schwachstellen in der verwendeten Software und Infrastruktur. Der NSA-Bericht listet die gefährlichsten Schwachstellen/Exploits in diesem Bereich auf. Viele der im NSA-Bericht aufgeführten Schwachstellen zielen dabei auf weit verbreitete und populäre Produkte ab. Die damit verbundene Bedrohung ist entsprechend groß.
Anzeige
Interessant fand ich, dass (mit einer Ausnahme) nicht Microsoft Windows oder Office sowie andere Software, die auf Client-Computer genutzt wird, auftaucht. Die kritischen Schwachstellen, um Unternehmensnetzwerke zu infiltrieren (und von chinesischen Hackern eingesetzt werden), befinden sich in Netzwerk-Produkten. Nachfolgend findet sich eine Übersicht der fünf in diesem Bereich am häufigsten ausgenutzten Schwachstellen:
- Draytek Vigor Command Injection (CVE-2020-8515) – Eine kritische Schwachstelle (CVSS-Basiswert von 9,8) in verschiedenen Versionen von DrayTek Vigor, einer Serie von VPN-Routern.
- Microsoft Windows NTLM-Authentifizierungsumgehung (CVE-2019-1040) – Eine Schwachstelle (CVSS-Basisnote 5,8) in verschiedenen Versionen von Microsoft Windows.
- Citrix Multiple Products Directory Traversal (CVE-2019-19781) – Eine kritische Sicherheitslücke (CVSS-Basisbewertung von 9,8) in Citrix Application Delivery Controller (ADC) und Citrix Gateway
- Pulse Connect Secure File Disclosure (CVE-2019-11510) – Eine kritische Schwachstelle (CVSS-Basisnote 10) in Pulse Connect Secure, der SSL-VPN-Lösung von Pulse Secure.
- F5 BIG-IP Remote Code Execution (CVE-2020-5902) – Eine kritische Schwachstelle (CVSS-Basisnote 9,8) in verschiedenen Versionen von BIG-IP, den beliebten F5-Produkten.
Die Übersicht über die Schwachstellen und Tipps zum Schutz gegen dieselbigen hat CheckPoint in diesem Blog-Beitrag zusammen getragen.
Anzeige
"Am häufigsten wurden die USA, Deutschland, Großbritannien, Indonesien und die Niederlande angegriffen." Der Satz stellt die Lage vielleicht etwas verzerrt dar. Denn in den Statistiken landen wohl nur erfolgreiche Angriffe, oder?
ThreatCloud ist zum Beispiel in ZoneAlarm integriert und meldet Angriffe, die sie blockieren konnte. Wie will sie nicht blockierte (erfolgreiche) melden, wenn sie sie gar nicht bemerkte, die sie dann im Anschluss manipulierte und im Trüben weiter vor sich hin trotten lies, als wäre Friede, Freude, Eierkuchen? Erfolgreiche Angriffe melden Unternehmen und Einrichtungen, die dazu verpflichtet sind. Und sonst halten sich die Betroffenen bedeckt.
siehe https://www.silicon.de/blog/cyberangriffe-und-dsgvo-die-meldepflichten
Ein erfolgreicher Angriff ist für die Betroffenen wohl so, wie Bremsspuren in der Unterhose.
Man will beides nicht öffentlich zur Schau stellen.
Und wer ist der gefährlichste Schnüffler? Mit 100 Prozent die NSA. Siehe Edward Snowden mit seinen Veröffentlichungen zu diesem Thema. Aber was soll's, wenn täglich 320.000 neue Schadanwendungen weltweit auftauchen. Mehr zum Thema: https://www.security-insider.de/320000-neue-schadprogramme-pro-tag-a-973381/