Cybercrime Report der ENISA für das Jahr 2018

Die Europäische Sicherheitsagentur “ENISA” (“European Union Agency for Network and Information Security”) hat ihren Report zur Cybersicherheit für das Jahr 2018 veröffentlicht und kommt zu wichtigen wenn auch nicht ganz überraschenden Ergebnissen:

  • Mail- und Phishing-Nachrichten sind wichtigster Gegenstand von Malware-Angriffen
  • Das Krypto-Mining ist wesentlicher Bestandteil der Finanzierung für Cyber-Kriminelle
  • Staatlich gesponserte Agenten zielen zunehmend auf Banken ab, indem sie Angriffsvektoren verwenden, die bei Cyberkriminalität eingesetzt werden.
  • Kritisch sieht man das zunehmende Aufkommen von IoT-Umgebungen, da es aufgrund fehlender Schutzmechanismen in IoT-Geräten und -Diensten mit geringem Aufwand weiterhin leichte Angriffsziele sind.
  • Cyber Threat Intelligence muss auf zunehmend automatisierte Angriffe mit neuen Ansätzen für den Einsatz automatisierter Tools und Fertigkeiten reagieren.
  • Die öffentliche Hand muss sich attraktiver gestalten: Öffentliche Organisationen haben mit der Bindung von Mitarbeitern zu kämpfen, da sie stark mit der Industrie um die Gewinnung von Cybersecurity-Talenten konkurrieren.

Die Einschätzungen spiegeln sich auch in den Statistiken wider, wo sich der allgemeine aktuelle Trend weg von der Ransomware zeigt:

Der in englisch verfasste Report bietet einige gute Einblicke, ist allerdings auch sehr umfangreich. Es zeigt sich, dass Staaten auf nationaler Ebene dringend in Hinsicht auf aktive Maßnahmen reagieren müssen und dass die ersten Schritte in Deutschland (Kommando Cyber- und Informationsraum, Cyberagentur und Cybercrime-Zentren) weiter betrieben werden sollten.

Länderreport: Niederlande direkt nach USA

Der Report bietet einige sehr gelungene Grafiken rund um den Cybercrime. Dabei mag manche Grafik Rückschlüsse auf mögliche Maßnahmen von Gesetzgeber oder Ermittlungsbehörden geben. Wenn man etwa sieht, dass Quelle von Angriffen durchaus auch europäische Länder sind:

In durchregulierten Ländern wie Deutschland oder Frankreich etwa stellt sich die Frage, inwieweit hier über die Netze laufende Angriffe durch Provider erkannt werden müssen und Gegenmaßnahmen ergriffen werden müssen (durch das 1. IT-Sicherheitsgesetz wurden insoweit die §§109, 109a TKG bereits entsprechend ergänzt). Beeindruckend ist hier, dass der Teil “Other” (zu dem unter anderem der asiatische, türkische und afrikanische Raum gehören) gerade einmal gut 10% ausmacht.

Web-Angriffe: SQL-Injection Angriffsmethode Nr.1

Was die Web-Angriffe angeht steht inzwischen die SQL-Injection unangefochten auf Platz 1, gefolgt von Local File Inclusion. Beides dürfte sich bereits durch besser konfigurierte Server-Umgebungen, in jedem Fall aber durch verbesserte Software-Pflege mindern lassen:

Hier dürfte sich das EU-Bug-Bounty-Programm aus dem Jahr 2018 als durchaus sinnvoller Ansatz erweisen.

Medizinische Daten weiterhin beliebt

In der Analyse, welchem Sektor die meisten Daten abhanden gekommen sind durch Cybercrime, liegt naturgemäß der allgemeine Bereich “Business” ganz vorne. Gefolgt von dem medizinischen Bereich mit Gesundheitsdaten – die hier liegenden hochsensiblen Daten dürften ein zu interessantes Wirtschaftsgut sein:

Angriffsziele je Angriffsart

Wenn auch nicht sonderlich überraschend ist es doch mal nett, so etwas in einer Übersicht zu sehen – welche Angriffsszenarien sind Primär und Sekundär auf welche Zielgruppe ausgerichtet:

Korrespondierend hierzu dann die Übersicht, welche Angriffspunkte immer interessanter werden, wobei hier der eindeutige Trend weg vom Server, hin zu Menschen und Endpunkten zu sehen ist:

Gerade der zunehmende Blick auf den Menschen – insbesondere mit dem Stichwort “Social Engineering” – sollte bei Unternehmen deutlich machen, wie wichtig es ist, die eigenen Mitarbeiter zu schulen.