Cisco zur IT-Sicherheit

Spam-Comeback 2017?

03.02.2017
Von Tim Greene und
Florian beschäftigt sich mit dem Themenbereich IT-Security und schreibt über reichweitenstarke und populäre IT-Themen an der Schnittstelle zu B2C. Daneben ist er für den Facebook- und LinkedIn-Auftritt der COMPUTERWOCHE zuständig.
Alles kommt irgendwann wieder. Auch Spam-Mails und Adware. Unternehmen sollten sich gegen neue, alte Bedrohungen wappnen.

Spam ist tot? Weit gefehlt! Laut des aktuellen Cybersecurity Report 2017 von Cisco sind die Angriffe auf Unternehmensnetzwerke mit Spam im vergangenen Jahr ebenso überraschend wie sprunghaft angestiegen. Dabei dient die Spam-Mail in vielen Fällen zunehmend als Wirt für verschiedenste Angriffsmethoden - etwa Spear Phishing oder Ransomware.

Spam: Totgesagte leben länger?
Spam: Totgesagte leben länger?
Foto: digitalreflections - shutterstock.com

Spam-Wiedergeburt

Spam-Mails machen satte 65 Prozent des gesamten Mailverkehrs aller im Rahmen der Studie befragten Unternehmen aus. Dabei hatte es bereits 2010 so ausgesehen, als sei Spam endgültig besiegt - im Jahr 2015 bewegte sich das Verbreitungslevel noch auf einem sehr niedrigen Level, 2016 folgte dann aber ein sprunghafter Anstieg. Die Entwicklung lässt sich auch ganz gut mit Zahlen (von Cisco) belegen: Im Jahr 2010 registrierte das Unternehmen zirka 5000 verschickte Spam-Mails pro Sekunde. In den folgenden Jahren lag die Zahl stets unter der Marke von 1500 - bevor sie 2014 auf 2000 und 2016 auf 3000 Mails pro Sekunde anstieg.

Das Spam-Aufkommen ist 2016 sprunghaft angestiegen. Dabei dienen Spam-Mails häufig als Schadcode-Wirt.
Das Spam-Aufkommen ist 2016 sprunghaft angestiegen. Dabei dienen Spam-Mails häufig als Schadcode-Wirt.
Foto: Cisco

Dass der Angriffsvektor Spam in Sachen Umfang wieder deutlich zugelegt hat, sollte CISOs zu denken geben, wie man bei Cisco betont: "Sie sollten Ihre Security-Technologien, die das Spam-Aufkommen überwachen und gering halten sollen, auf den Prüfstand stellen", empfiehlt Franc Antes, Security-Spezialist bei Cisco.

Das Problem sei dabei, dass nur etwa acht Prozent aller Spam-Mails Schadcode beherbergten. Da das Spam-Aufkommen im Jahr 2016 aber deutlich zugelegt habe, bedeuteten diese acht Prozent auch einen sprunghaften Anstieg der Kompromittierungs-Versuche insgesamt. Das sei ein Fakt, den CISOs leicht übersehen könnten, wenn sie kein Auge darauf haben oder vom CIO darauf hingewiesen werden, so Antes.

"Wenn ein End-User auf so einen Versuch hereinfällt und einen schadhaften Link anklickt oder einen Dateianhang öffnet, funktioniert die Infektion in der Regel auf der Workstation, weil der User das Binary-File ausführt", erklärt der Experte. Das wiederum könne den Rechner unter Umständen in Sekunden zum Bot umfunktionieren oder eine Ransomware-Infektion zur Folge haben.

Adware-Bedrohungen

Ein wachsendes Problem stellt laut dem Cisco Cybersecurity Report auch Adware dar. Deren vorrangiges Ziel ist es, Display Ads oder Pop-Ups abzurufen - zum Vorteil von Werbetreibenden versteht sich. Allerdings nutzen auch kriminelle Hacker Adware: Sie schleusen Schadcode ein, der Browser- und Betriebssystem-Einstellungen verändert, Security-Maßnahmen aushebelt oder gleich das ganze System unter seine Kontrolle bringen kann. Adware wird so vom lästigen Übel zur ernsthaften Bedrohung für die Sicherheit in Unternehmen. Im Rahmen des Reports untersuchte Cisco über den Zeitraum eines Jahres Adware in 130 Unternehmen aus verschiedenen Branchen. Das Ergebnis: 75 Prozent der Adware war mit Schadcode infiziert.

Positives gibt es hingegen in Sachen Adobe Flash zu berichten: Flash wird dem aktuellen Cisco-Report zufolge als Angriffsvektor kaum noch genutzt, weil die Schwachstellen inzwischen landläufig bekannt sind und selbst Adobe den Webseitenbetreibern den Wechsel auf HTML5 empfiehlt.

Anders sieht es laut Cisco bei den Exploit Kits aus: Zwar sind die 2015er "Hits" wie "Angler", "Neutrino" und "Nuclear" - aus verschiedenen Gründen - fast völlig von der Bildfläche verschwunden, allerdings schicken sich neue Exploit-Kits namens "Sundown", "Sweet Orange" und "Magnitude" an, die Plätze ihrer Vorgänger einzunehmen.

Die Cyberkriminellen sind stets auf der Suche nach neuen Angriffsmethoden. Insbesondere Server - respektive ihre Schwachstellen, die häufig in den Applikationen oder dem Betriebssystem liegen - haben die Hacker im Visier. Begünstigt wird diese Entwicklung auch durch die zunehmende Popularität von SaaS und anderen Cloud-Services. Die Angriffe auf Server haben laut Cisco 2016 im Vergleich zum Vorjahr um ganze 34 Prozent zugelegt. Die Attacken auf Clients und Netzwerke sind auch deshalb gesunken: Ein Angriff auf einen Server ist für die Hacker in der Regel deutlich profitabler.

Budgets, Fachkräfte & Awareness

Cisco hat im Rahmen seines Cybersecurity Reports auch 3000 IT-Sicherheitsexperten aus verschiedenen Unternehmen zum Status Quo ihrer Security-Bemühungen befragt. Dabei ist zu Tage getreten, dass 44 Prozent aller Security-Alerts nicht untersucht werden und 54 Prozent aller berechtigten Alerts nicht korrigiert werden. Mit Hilfe von Technologie werden Sicherheitsvorfälle also erkannt, aber die Security Teams kommen mit der Bearbeitung nicht hinterher. Die Befragten gaben häufig zu knappe Budgets und Fachkräftemangel als Gründe hierfür an. Es gibt jedoch offensichtlich auch Kompatibilitäts-Probleme, wenn es darum geht, mit den Produkten und Lösungen verschiedener Sicherheitsanbieter zu arbeiten.

In Sachen Hackerangriffe räumten die Befragten ein, dass sie in der Folge mit Ausfallzeiten, Reputationsschäden und Kundenschwund zu kämpfen hatten. Das hat allerdings auch positive Auswirkungen: 38 Prozent der Studienteilnehmer gaben an, solche Vorfälle (eigene oder in anderen Unternehmen) hätten dabei geholfen, dass das Thema IT-Security allgemein einen höheren Stellenwert erlangt hat. Das schlägt sich beispielsweise in der Abtrennung der Security-Teams von der IT-Abteilung und einer steigenden Beliebtheit von Awareness-Trainings für die Mitarbeiter nieder.

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation networkworld.com.