Hacker

Imperva ist eind Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten in der Cloud und am Arbeitsplatz zu schützen, hat heute seinen neuesten Hacker Intelligence Initiative (HII) Report unter dem Titel „Phishing Trip to Brazil” veröffentlicht. Der vom Imperva Application Defense Center (ADC) herausgegebene Report liefert einen detaillierten Blick auf einen Cyberangriff, der auf Anwender abzielt, die von einem Banking-Trojaner infiziert sind. Der Report veranschaulicht zudem, dass über Angriffe auf einzelne Arbeitnehmer, die möglicherweise sogar eine Anti-Malware-Abwehr einsetzen, trotzdem leicht in das Unternehmensnetzwerk eingedrungen werden kann.

Der neue Report liefert einen detaillierten Blick darauf, wie ein Banking-Trojaner Unternehmen infizieren kann

Um diesen Report durchzuführen, hat das Imperva ADC 14 verschiedene Command and Control (C&C) Server evaluiert, bei denen es zu mehr als 10.000 Beeinträchtigungen nahezu 5.000 unterschiedlicher IP-Adressen hinweg gekommen ist.

Die wichtigsten Ergebnisse des aktuellen Reports

· Die Mehrheit der Infizierungen geschah während der Hauptarbeitszeit, was die Schlussfolgerung zulässt, dass die infizierten Computer für den Geschäftsbetrieb genutzt wurden.

· Mindestens 17 Prozent der infizierten Computer waren direkt mit dem Unternehmensnetzwerk verbunden – dies zeigt, wie leicht Cyberangriffe auf Kunden zu einem Risiko für Unternehmen werden können.

· Die auf Kunden zielende Cyberkriminalität verwendete Malware, welche sich Social Engineering zunutze macht, um das Opfer zu infizieren. Eine gewöhnlich wirkende E-Mail, die eine Zip-Datei enthält, wird dabei an das Opfer gesendet. Sobald der Betroffene die Datei entpackt und – wissentlich oder unwissentlich – auf die Programmdatei klickt, ist der Computer infiziert. Anschließend beginnt die Malware, die Aktivität zu überwachen. Nachdem der Nutzer auf eine Geschäftsseite zugreift, im Falle des Reports ist dies die Webseite einer brasilianischen Bank, fängt die Malware die Sitzungsdaten ab und sendet sie an die Cyberkriminellen.

· Cyberkriminelle sind besonders geschickt darin, die Anmeldedaten von Nutzern abzufangen, um sie anschließend für Betrug oder andere Angriffe zu missbrauchen.

„Unsere Forschungen heben hervor, dass sich Arbeits- und Privatleben zunehmend überschneiden und das Arbeitnehmer eine verdächtige E-Mail eher öffnen, wenn sie von einem Anbieter ihres Vertrauens kommt, beispielsweise von Banken. Wenn ein Arbeitnehmer eine dieser E-Mails auf seinem Heimcomputer liest, während er mit einem Unternehmens-VPN verbunden ist, wird dessen Arbeitgeber leider einem potentiellen Angriff ausgesetzt“, sagt Dietmar Kenzle, Area Vice President DACH & Easten Europe bei Imperva. „Da Malware sich schneller entwickelt als Antiviren-Programme, sollten Unternehmen ihren Fokus darauf legen, Unternehmensdaten, Anwendungen und Nutzeraccounts direkt zu überwachen und zu schützen, statt nur nach Malware zu suchen. Durch die zunehmende Verbreitung von Bring Your Own Device (BYOD) und mobiler Arbeit ist die Überwachung von Daten- und Dateiaktivitäten der beste Weg, sich vor einer Gefährdung von sensiblen Unternehmensinformationen zu schützen.”

Weitere wichtige Erkenntnisse des neuesten Reports

– Die Cyberangriffe wurden nicht nur von einer Gruppe Cyberkrimineller durchgeführt, die hinter den Kulissen agiert. Es liegt die Vermutung nahe, dass es mehrere Gruppen Cyberkrimineller gibt, die zwar unterschiedliche Fähigkeiten in den Bereichen Technik und Social Engineering besitzen, die aber die gleiche Malware als Grundlage für ihre Angriffe verwenden. Dies verdeutlicht, dass Cyberkriminalität bereits zu einem eigenen Gewerbe geworden ist.

– Manche der C&C Server befanden sich auf legitimen Webseiten, die gehackt worden sind, während andere auf Servern gefunden wurden, welche speziell dafür eingerichtet wurden, um die Funktionalität von C&C zu gewährleisten.

– Der Report konzentrierte sich auf aus Brasilien stammende Malware, die auf brasilianische Banken abzielt, jedoch sind ähnliche Taten auch an anderen Orten und in anderen Branchen möglich.

Das Imperva ADC ist eine führende Forschungsorganisation für Sicherheitsananlysen, Offenlegung von Schwachstellen und Expertise im Compliance-Bereich. Die ADC Forschung kombiniert umfangreiche Laborarbeiten mit Praxistests in realen Umgebungen, um Imperva-Produkte mithilfe moderner Datensicherheits-Technologie zu verbessern mit dem Ziel, einen immer aktuellen Schutz vor Bedrohungen sowie eine beispiellose Compliance Automation zu gewährleisten. Das ADC führt regelmäßig Forschungen über die sich entwickelnde Gefahrenlandschaft durch, unter anderem im Rahmen des HII Reports und des Web Application Attack Reports. Der gesamte Phishing Trip to Brazil HII Report kann auf folgender Webseite eingesehen werden: https://www.imperva.com/DefenseCenter/HackerIntelligenceReports

Über Imperva

Imperva (NYSE: IMPV) ist ein führender Anbieter von Cybersicherheitslösungen zum Schutz geschäftskritischer Daten und Anwendungen. Die SecureSphere-, Incapsula- und Skyfence-Produktlinien helfen Unternehmen, Stärken und Schwachpunkte zu erkennen, Informationen an jedem Ort – egal ob in der Cloud oder vor Ort – zu schützen und die gesetzlichen Anforderungen zu erfüllen. Das Imperva Application Defense Center, ein Forschungsteam bestehend aus einigen der weltweit führenden Experten für Daten- und Anwendungssicherheit, verbessert die Produkte von Imperva kontinuierlich auf der Grundlage der aktuellen Bedrohungslage und veröffentlicht Berichte mit Erkenntnissen und Empfehlungen zu den aktuellsten Bedrohungen und ihrer Eindämmung. Imperva hat seinen Hauptsitz in Redwood Shores, Kalifornien.

Twitter

Von Redaktion

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert