Angriffe über verschlüsselten Datenverkehr nehmen sprunghaft zu
Ein Report des Cloud-Dienstleisters Zscaler zeigt, wie Kriminelle Sicherheitsmechanismen unterlaufen – mit einem massiven Anstieg während der Corona-Pandemie.
Mit nahezu 200 Millionen Angriffen in den ersten neun Monaten des Jahres 2020 rangiert Phishing auf dem ersten Platz derjenigen Angriffe, die über SSL verbreitet werden. Das ist eines der Ergebnisse des 2020 State of Encrypted Attacks Report von Zscaler, für den das ThreatlabZ-Team des Unternehmens mehr als 6,6 Milliarden in der Zscaler-Cloud erkannte Angriffe analysiert hat.
Die zwischen Januar und September 2020 im SSL/TLS-Datenverkehr entdeckten 6,6 Milliarden Sicherheitsbedrohungen entsprechen einem Monatsdurchschnitt von 733 Millionen, was wiederum eine Steigerung von 260 Prozent gegenüber 2019 bedeutet. Im vergangenen Jahr waren es "nur" 283 Millionen Bedrohungen pro Monat. Als ein Faktor des explosionsartigen Wachstums macht Zscaler die Corona-bedingte Zunahme der Nutzung von Collaboration- und Filesharing-Anwendungen aus der Cloud aus.
Zahlreiche Angriffe kommen über seriöse Dienste
Die Überprüfung des verschlüsselten Datenverkehrs sollte eigentlich eine Schlüsselkomponente jeder IT-Verteidigung sein. Da die klassischen, im Unternehmen betriebenen Sicherheitswerkzeuge wie Next Generation Firewalls jedoch nicht über die Leistung und Kapazitäten verfügen, den gesamten verschlüsselten Datenverkehr aufzubrechen, zu inspizieren und erneut zu verschlüsseln, lassen viele Organisationen einen Teil ihres verschlüsselten Datenverkehrs ungeprüft passieren – zum Beispiel von Cloud-Service-Providern und anderen vermeintlich vertrauenswürdigen Diensten. Kriminelle nutzen diesen Datenverkehr, um – ebenfalls verschlüsselte – Malware und andere Exploits darin zu verbergen, was eine Entdeckung deutlich erschwert. So versteckten sich 30 Prozent aller SSL-basierten Angriffe in Diensten wie Google Drive, OneDrive, AWS oder Dropbox.
Trotz der Pandemie zögerten Cyberkriminelle nicht, Organisationen des Gesundheitswesens anzugreifen: Diese waren das Ziel der meisten Angriffe über verschlüsselte Kanäle. Zscaler identifizierte und stoppte 1,6 Milliarden verschlüsselte Bedrohungen (25,5 Prozent). Die Kriminellen starteten Kampagnen mit gefälschten Webseiten, auf denen sie mit pandemiebezogene Nachrichten, Masken und "Heilmitteln" Nutzer anlockten. Diese machten 84,2 Prozent der Angriffe auf den Gesundheitssektor aus.
Bösartige URLs zu solchen Webseiten können den Benutzern per E-Mail, Textnachricht, Pop-ups oder On-Page-Anzeigen zugestellt werden. Schlimmstenfalls führen sie zu heruntergeladener Malware, Spyware, Ransomware und Lösegeldforderungen, kompromittierten Konten und mehr. ThreatLabZ vermerkte in den ersten drei Monaten des Jahres 2020 einen Anstieg der COVID-bezogenen Bedrohungen um 30.000 Prozent.
Bekanntes Problem: Veraltete Technik, fehlende Richtlinien
Das Hauptproblem der Angreifbarkeit der Gesundheitsbranche ist laut Einschätzung von Zscaler die veraltete Technik – was in den USA wiederum den langwierigen Zulassungsprozessen der zuständigen US-Behörde für Lebens- und Arzneimittel geschuldet ist. Sie ist häufig anfällig für bekannte Schwachstellen und es fehlen einheitliche Sicherheitsvorgaben und eine Durchsetzung der Richtlinien. Die Folge sind angreifbare Systeme, die die Cyberkriminellen versuchen zu übernehmen.
Was sich bereits 2019 abzeichnete, setzt sich 2020 fort: Das im Zusammenhang mit SSL-Phishing am häufigsten ins Visier genommene Unternehmen ist nach wie vor Microsoft. Andere beliebte Marken für Spoofing waren PayPal und Google. Des Weiteren fälschten Cyberkriminelle während der Pandemie auch zunehmend Netflix und andere Streaming-Unterhaltungsdienste. Weitere Details und Zahlen der Analyse finden Interessierte im Report auf der Webseite des Unternehmens.
(ur)