Internet Security Report – Q1 2020

WatchGuard’s Internet Security Report aus dem 1. Quartal 2020

Mit dem Internet Security Report (ISR) aus dem WatchGuard Threat Lab werden quartalsweise tiefgründige Analysen zu den Sicherheitsbedrohungen für Netzwerke vorgestellt. Der Report enthält wertvolle Gefahren-Trends und -Analysen, die anhand der Daten von WatchGuards Firebox Feed erstellt werden. Durch das Überwachen der unterschiedlichen Malware- und Netzwerk-Attacken von weltweit zehntausenden Firebox Geräten lassen sich die neuesten Trends von Cyberattacken erkennen. Der Report soll dabei helfen, Schwachstellen und Gefahren in Ihrem Netzwerk aufzudecken, um diese anschließend beheben zu können.

WatchGuard’s Internet Security Report Q1/2020 zeigt u.a., dass 67% der insgesamt identifizierten Schadsoftware via HTTPS übertragen wurden und dass groß angelegte Malware-Kampagnen im Ländervergleich vor allem auf Großbritannien und Deutschland abzielen. Wie auch in Q4/2019 wurden rund zwei Drittel des Gesamtvolumens an Malware aufgrund ausgefeilter Tarnmöglichkeiten von klassischen, signaturbasierten Antivirenlösungen nicht erkannt. Umso wichtiger sind moderne Antivirenlösungen, die auch Zero-Day-Malware erkennen.

Hier sind die wichtigsten Ergebnisse des Reports aus Q1

 rund 32 Millionen Malware-Varianten wurden in Q4 geblockt (730 pro Gerät)
rund 1,70 Millionen Netzwerk-Attacken wurden in Q4 geblockt (38 pro Gerät)
 64% der Malware-Attacken waren Zero Day, d.h. sie sind signaturbasierten Antiviruslösungen entgangen und wurden erst durch den APT Blocker oder IntelligentAV gestoppt
 67% der insgesamt identifizierten Schadsoftware wurden via HTTPS übertragen
 Spearphishing-Kampagnen unter dem Namen prominenter Plattformen wie “Mapp Engage”, “Bet365” oder einer “AT&T”-Anmeldeseite
 Malware-Varianten wie “Flawed-Ammyy” und “Cryxos”
 eine bereits in 2017 gepatchte Schwachstelle im Adobe Acrobat Reader landete wieder in der Liste der häufigsten Einfallstore ins Netzwerk
durch COVID-19 ist die Anzahl der Remotearbeiter in Q1 extrem angestiegen, ebenso wie die gezielten Angriffe auf Einzelpersonen
__________________________________________________________________________

Fazit und wichtige Verteidigungsmaßnahmen:

 Da 64% der Malware nicht von dem Gateway Antivirus erkannt werden, empfehlen wir als zusätzliche Sicherheitsschicht den APT BlockerThreat Detection and Response (TDR) sowie IntelligentAV zu aktivieren. Alle drei Services sind in der Total Security Suite enthalten. Sollten Sie noch keine Lizenz für die Total Security Suite erworben haben, empfehlen wir Ihnen auf diese zu upgraden. Hier finden Sie eine Übersicht der von WatchGuard angebotenen Suiten und den dazugehörigen Services.
 Da 67% der insgesamt identifizierten Schadsoftware via HTTPS übertragen wurden, ist es wichtig, auch Sicherheitslösungen zu implementieren, die diesen verschlüsselten Datenverkehr überprüfen können. Mit der Funktion Content Inspection können WatchGuard Firebox Systeme auch die HTTPS-Verbindungen mit den vielfältigen Sicherheitsfunktionen kontrollieren und für Sicherheit sorgen.

 Authentifizierungsangriffe und Identitätsdiebstähle haben für Cyberkriminielle nach wie vor hohe Priorität. Bekannterweise zählen Passwörter zu den größten Sicherheitsrisiken im Unternehmen. Aus diesem Grund sollte zusätzlich zu besseren Passwortschulungen und -prozessen jedes Unternehmen Multifaktor-Authentifizierungslösungen einsetzen, um das Risiko von Datenverstößen weiter zu reduzieren. AuthPoint ist die neue MFA-Lösung von WatchGuard. Alle aktuellen Kunden von WatchGuard haben die Möglichkeit AuthPoint kostenlos zu testen.
 Mit dem WatchGuard Intrusion Prevention Service schützen Sie sich in Echtzeit gegen Angriffe wie SQL-Injections, Cross-Site-Scripting (XSS), Buffer Overflows oder Spyware.
 Nutzen Sie URL- und Domain-Filterung um schädliche Links abzufangen: WatchGuard WebBlocker bietet eine webbasierte URL-Filterung, DNSWatch erkennt und blockiert schädliche DNS-Anfragen und Reputation Enabled Defense ist ein cloud-basierter Web-Reputationsservice, der Daten aus mehreren Feeds sammelt und so nicht nur einen Echtzeit-Schutz vor bösartigen Websites und Botnetzen bietet.


 Neben einer möglichst hohen Anzahl an verschiedenen Schutzschichten ist es besonders wichtig, jegliche Software immer auf dem aktuellen Stand zu halten. Updates können beispielsweise auch Sicherheitslücken beheben und dienen somit direkt dem Schutz vor Netzwerk-Attacken. Dass es eine Adobe Acrobat Reader Schwachstelle von 2017 erneut in das Ranking der Netzwerkattacken schafft ist beste Beispiel dafür.

 Mobile Apps sollten immer nur aus offiziellen Marktplätzen heruntergeladen werden, um mögliche Infizierungen zu vermeiden.

 Malware wird nach wie vor gerne auch in gängigen Dokumenten wie Word oder PDF versteckt. Schulen Sie deshalb Ihre Mitarbeiter sorgfältig. Bei unbekannten E-Mails mit Anhängen sollte im Zweifel immer nachgefragt werden, bevor diese geöffnet werden.

___________________________________________________________________________

Hier der komplette Internet Security Report Q1 2020 zum Nachlesen. Der vollständige Bericht, der Unternehmen, IT-Sicherheitsdienstleister und Endkunden bei der Bewertung der aktuellen Bedrohungslage unterstützen soll, umfasst nicht zuletzt wichtige Tipps zur Abwehr all dieser Gefahren. Zudem enthält er eine detaillierte Analyse, wie sich die COVID-19-Pandemie und die damit verbundene Verlagerung der beruflichen Aktivitäten ins Homeoffice auf die IT-Sicherheitslage auswirkten.

Die Ergebnisse des Reports basieren auf anonymisierten Firebox Feed-Daten von über 44.000 aktiven WatchGuard UTM-Appliances weltweit. Insgesamt blockierten diese im ersten Quartal 2020 rund 32 Millionen Malware-Varianten (730 pro Gerät) und rund 1,70 Millionen Netzwerkangriffe (38 pro Gerät).

In unserem Blog finden Sie monatliche Auswertungen der Threat Landscape und auch die anderen Artikel zu den Internet Security Reports aus 2018 und 2019.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes:


<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>