Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln

Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln

Cyberangriffe verursachen weiterhin Zerstörung, Störungen und finanzielle Schäden. 2021 wurden Unternehmen aller Größenordnungen von raffinierten Cyberangriffen heimgesucht. Dieser Trend bleibt. Die Angriffe umfassen bekannte Taktiken und neue, gemischte Methoden, um maximalen Schaden und finanziellen Gewinn zu erzielen. Wie wirkt sich das auf die Sicherheit aus?

Phishing

Phishing wird weiterhin ein Hauptangriffsvektor in allen Branchen sein, wobei die Taktiken angepasst werden, um unentdeckt zu bleiben und so mehr Opfer zu erreichen. Eine neue Angriffsmethode verwendet jetzt schädliche QR-Codes, um Sicherheitstools zu umgehen.

Auch mehrstufige Phishing-Angriffe werden zunehmen. Textnachrichten, Direktnachrichten in sozialen Medien und Tools für die Zusammenarbeit in Teams (Teams, Slack, Discord) werden auch in Zukunft ein beliebtes Mittel für Phishing-Angriffe sein, um die Opfer zur Weitergabe von Anmeldedaten und Verifizierungscodes für die Zwei-Faktor-Authentifizierung (2FA) zu bewegen.

Angriffe auf die Lieferkette auf zwei Arten

Angriffe auf die Software-Lieferketten, ähnlich wie der SolarWinds-Angriff im Jahr 2020, nehmen voraussichtlich zu. Bedrohungsakteure zielen auf vertrauenswürdige Systeme ab, um auf Quellcode zuzugreifen und Malware zu verbreiten. Anbieter von verwalteten Diensten und Fernüberwachungs-/Automatisierungsdiensten sind nach wie vor wichtige Ziele, da sie Zugang zu den kritischen Systemen der Kunden haben.

Auch Angriffe auf die physischen Lieferketten werden voraussichtlich zunehmen. Diese Angriffe haben sich direkt auf die Lebensmittelversorgung ausgewirkt. Der brasilianische Fleischverarbeiter JBS S.A. wurde 2021 von einem Cyberangriff getroffen, der ihn zur Schließung seiner Anlagen in neun US-Bundesstaaten veranlasste.

Ransomware überall

Ransomware ist profitabel und wird voraussichtlich eine beliebte Angriffsmethode bleiben. Im Jahr 2021 erlitten die Opfer von Ransomware-Angriffen einen Rekordschaden in Höhe von 49,2 Millionen US-Dollar. Da kriminelle Gruppen Software-Schwachstellen ausnutzen, um sich Zugang zu wichtigen Systemen von Unternehmen jeder Größe zu verschaffen, wird der reale Betrieb gestoppt und die Opfer werden zur Zahlung gezwungen – wie bei dem Ransomware-Angriff auf den Managed-Service-Anbieter Kaseya.

Der Gesundheitssektor ist besonders anfällig für Ransomware-Angriffe, da hier routinemäßig große Mengen an personenbezogenen Daten verwendet und gespeichert werden. Außerdem verwenden die Anbieter in der Regel ältere Geräte und verfügen nicht über spezielles IT-/Sicherheitspersonal für die Netzwerkverwaltung. So stahl die Ransomware-Gruppe Hive personenbezogene Daten (PII) und 400 GB Daten von einem Dateiserver von Partnership HealthPlan of California. Ähnliche Angriffe werden sich in dieser zielgruppenreichen Umgebung fortsetzen.

Linux und MacOS im Fadenkreuz

Linux-basierte Malware ist auf dem Vormarsch, und Linux bleibt ein beliebtes Ziel für Ransomware, Trojaner, Rootkits und Cryptominers. Malware-Autoren erreichen auch immer mehr Rechner, indem sie Windows-Malware so portieren, dass sie auf Linux-Systemen läuft.

Ferner wurde auch Apple MacOS mit Malware angegriffen, die teilweise von Windows auf MacOS portiert wurde. MacOS-spezifische Malware zielt auch auf Schwachstellen des Betriebssystems ab. Es wird erwartet, dass MacOS-Malware aufgrund ihrer wachsenden Beliebtheit bei Malware-Entwicklern zunehmen wird.

Botnets zum Diebstahl von Kryptowährungen und für DDoS-Angriffe

Botnet-Angriffe haben allein in der ersten Hälfte des Jahres 2021 um 41 % zugenommen. Das Pink-Botnet, das mit 1,6 Millionen Geräten das größte beobachtete Botnet sein soll, wird für DDoS-Angriffe (Distributed Denial of Service) und das Einspielen unerwünschter Werbung genutzt.

Das MyKings-Botnet wird eingesetzt, um große Mengen an Kryptowährung zu stehlen – entweder durch die Installation eines bösartigen Cryptominer – oder Clipboard-Stealer-Trojaners auf den Computern der Opfer. Die Gruppe hat Berichten zufolge mindestens 24,7 Millionen Dollar gestohlen.

Das Mirai-Botnet ist wieder aufgetaucht. Die Bedrohungsakteure nutzen aktiv eine Java-Schwachstelle aus, um Mirai-Malware auf nicht gepatchten Servern zu installieren. Ein Mirai-Botnet wird für eine Vielzahl bösartiger Angriffe verwendet, darunter Ransomware, DDoS und bösartige Cryptominers.

Trojaner und Würmer

Trojaner und Würmer werden weiterhin auf Linux und Windows abzielen. Im Jahr 2021 nutzte die Malware HolesWarm Sicherheitsschwachstellen in beiden Betriebssystemen aus. Mehr als 1.000 Server waren betroffen, insbesondere solche in Cloud-Umgebungen.

Der modulare Trojaner Trickbot ist weiterhin sehr aktiv. Microsoft-Forscher entdeckten kürzlich, wie der Trickbot-Trojaner Internet-of-Things (IoT)-Geräte in seiner Command-and-Control-Infrastruktur nutzt, um MikroTik-Router anzugreifen. Trickbot-Angreifer kompromittierten Geräte mit bekannten Standardpasswörtern, indem sie Brute-Force-Angriffe einsetzten, um andere zu entdecken, und eine Schwachstelle im Betriebssystem des Routers ausnutzten.

API-Angriffe

Anwendungsprogrammierschnittstellen (APIs) sind zunehmend anfällig für Angriffe, und die Unternehmen sind mehr denn je auf APIs angewiesen. Angreifer nutzen APIs auf unbeabsichtigte Weise, um Schwachstellen in Datenspeicher- und -abrufprozessen zu finden (Business-Logic-Angriffe).

Das Modul für autonomes Fahren von Tesla wurde über eine Schwachstelle in einem Protokollierungstool zur Überwachung des Energieverbrauchs und des Standortverlaufs infiltriert. Der Hacker nutzte die API des Moduls, um Autotüren und -fenster zu ver- und entriegeln sowie das schlüssellose Fahren zu aktivieren. Bedrohungsakteure werden weiterhin APIs angreifen, um persönliche Daten zu sammeln, Geld zu stehlen und Schaden anzurichten.

Datenschutzverletzungen im Überfluss

Die Zahl der gemeldeten Datenschutzverletzungen ist im Jahr 2021 im Vergleich zum Vorjahr um 68 % gestiegen, und dieser Trend wird sich voraussichtlich fortsetzen. Komplexe IT-Umgebungen mit vielen nicht verfolgten Assets sind eine erhebliche Bedrohung für die Datensicherheit eines Unternehmens, da sie Angreifern mehrere Einstiegspunkte bieten. Rechtsvorschriften wie die EU-Datenschutzgrundverordnung können dazu beitragen, die Datenhygiene und Systemsicherheit zu verbessern, aber viele Unternehmen haben Schwierigkeiten, die Speicherorte und -methoden von Daten zu verfolgen.

Erwerb von Kryptowährungen

Angriffe auf Kryptowährungsbörsen und Währungsbesitzer werden weitergehen. Kryptowährungskriminalität hat im Jahr 2021 deutlich zugenommen. Illegale Kryptowährungs-Wallets erhielten einen Rekord von 15 Milliarden US-Dollar an Zahlungen, verglichen mit 7,9 Milliarden US-Dollar im Vorjahr. Die Gesamtnutzung ist im Vergleich zum Vorjahr um 567 % gestiegen. Die Annahme von Kryptowährungen für legitime Zwecke und ihr steigender Wert machen sie zu einem attraktiven Zahlungsmittel. Es wird erwartet, dass Geldwäsche, Betrug und Diebstahl von Geldbörsen ebenfalls zunehmen werden.

Planung für eine unsichere Zukunft

Eine Studie aus dem Jahr 2021 ergab, dass die Mehrheit der Angriffe finanziell motiviert war, und dies ist auch in diesem Jahr der Fall. Daten – deine Daten – sind eine hochgeschätzte Ware, nicht wegen des Preises, den sie beim Verkauf im Dark Web erzielen, sondern weil sie für dich so wichtig sind.

Der Schutz deiner Daten vor Kompromittierung erfordert einen proaktiven Ansatz, um die Auswirkungen eines Angriffs auf deine Systeme abzumildern und dein Unternehmen möglicherweise vor dem Ruin zu bewahren. Datensicherung ist gut, aber moderne Cyberangriffe zielen auf Backups ab, indem sie die Daten entweder verschlüsseln oder löschen. 

Ein zuverlässiger Plan für die Datensicherung und -wiederherstellung stellt sicher, dass die Backups an einem separaten Ort gespeichert werden, der vom restlichen Netzwerk getrennt ist. Der Einsatz einer Reihe dedizierter Tools von mehreren Anbietern mag den Anforderungen deines Unternehmens entsprechen, aber die Zusammenarbeit mit mehreren Anbietern kann deine IT-Umgebung unnötig komplex machen.

Schütze dich mit STRATO Cyber Protect by Acronis

Perimeter-Verteidigung allein reicht nicht aus, um vor vielen modernen Cyberangriffen zu schützen. STRATO Cyber Protect by Acronis nutzt Algorithmen des Machine Learnings, um Ransomware-Angriffe proaktiv zu blockieren. Die verhaltensbasierte Erkennungs-Engine von Acronis untersucht aktuelle Verhaltensweisen und verhindert, dass sich Bedrohungen im gesamten Unternehmensnetzwerk ausbreiten, unabhängig vom Malware-Typ. Cyber Protect bietet einen mehrschichtigen Schutz vor Zero-Day-Exploits und gibt dir mit der Schwachstellenanalyse und dem Patch-Management die Gewissheit, dass deine Workloads auf dem neuesten Stand sind und die gesamte Angriffsfläche minimiert wird. Von einer zentralen Konsole aus musst du nicht mehr mehrere Tools einsetzen, um dein wichtigstes Gut zu pflegen und zu schützen: deine Daten.

STRATO Cyber Protect by Acronis eignet sich für Unternehmen jeder Größe und ist eine All-in-One-Lösung für Virenschutz, Anti-Malware und Backup-Software, die dir den Cyberschutz bietet, den du benötigst, um dein Netzwerk, deine Geräte und deine Daten sicher zu halten.

Cyber Protect by Acronis

Teilen

  1. Avatar

    Hans-Hermann Löwer sagte am

    Hallo, Kommentar-freischaltende(r) Moderator(en),
    mein Kommentar hatte nichts Justiziables, war sachlich und warb für ein wenig mehr Empathie gegenüber dem 1. Kommentator.
    Als langjähriger STRATO-Kunde, der auch etliche Kunden zu STRATO gebracht und etliche Webseiten dort für diese Kunden betreut, hoffe ich, dass sachlich-kritische Kommentare nicht einfach „untergehen“.

    Antworten
    • Vladimir Simović

      Vladimir Simović sagte am

      Hallo Hans-Hermann,

      es kann durchaus passieren, dass der Kommentar ein paar Tage auf Freischaltung warten muss. Wir haben die üblichen Arbeitszeiten. Somit ist abends und am Wochenende hier im Blogbereich keiner anwesend. Wenn dazu Urlaub oder freie Tage hinzukommen, dann verlängert sich das entsprechend.

      Viele Grüße
      Vladimir

      Antworten
  2. Avatar

    Johannes Greco sagte am

    Diese Begriffe sind auch nichts für mich. Ich bin einfacher Nutzer und kann mit diesen Begriffen nichts anfangen. Leider kein Informatiker.

    Antworten
    • Michael Poguntke

      Michael Poguntke sagte am

      Hallo Johannes,

      Danke für die Rückmeldung. Ich verstehe was Du meinst und wir merken uns für andere Texte in Zukunft, dass wir sparsamer mich Fachbegriffen umgehen.

      Viele Grüße
      Michael

      Antworten
  3. Avatar

    Hans-Hermann Löwer sagte am

    Hallo Vladimir,
    ich habe das Anliegen gut verstanden, obwohl mir selbst die Begriffe relativ klar sind.

    In Wikipedia-Artikeln z. B. sind alle Fachbegriffe normalerweise mit einem Link hinterlegt, so dass sich, wenn man mit dem Cursor darauf geht, ein Erklärfenster zu dem Begriff öffnet, mit einer kurzen Grund-Info sowie der Option zu weiteren ausführlicheren Informationen.
    … das wäre ein solches Anliegen, das der Kommentar – auch unausgesprochen – impliziert und sicher ein netter Service für die „Nicht-IT-ler“ etc. unter den STRATO-Kunden.

    Soweit zum unterstellten möglichen Anliegen des 1. Kommentators (Ich kann mich irren!) …
    Der 1. Kommentator hat, zugegeben, ein wenig vorwurfsvoll kommentiert (ginge sicher auch zahmer), OK.
    Ich finde trotzdem die Vladimir-Reaktion in der Art unnötig und nicht besonders empathisch (nur meine persönliche Meinung).

    Ein kleiner Hinweis: Der von Fachmann Vladimir empfohlene Link
    http://www.strato.de/faq
    läuft ins Leere, da er statt https-Protokoll noch das alte http zu nutzen versucht, über das STRATO doch längst hinaus ist. 😉

    … wir sind alle nur Menschen …

    Antworten
    • Vladimir Simović

      Vladimir Simović sagte am

      Hallo Hans-Hermann,

      „In Wikipedia-Artikeln z. B. sind alle Fachbegriffe normalerweise mit einem Link hinterlegt, so dass sich, wenn man mit dem Cursor darauf geht…“

      Ja, das ist auch gut so. Allerdings ist Wikipedia eine Enzyklopädie, die mit einer anderen Software betrieben, eine andere Intention hat und von tausenden helfenden Händen mit Inhalten versorgt wird. Das passiert nicht automatisch, sondern muss manuell eingebunden werden. Würden wir alle Begriffe verlinken, die ein Nicht-ITler möglicherweise nicht kennen könnte, dann würde der Artikel nur von Verweisens strotzen und das würde den Lesefluss erschweren. Ich persönlich denke, dass die Strato-Kundschaft allgemein bekannte Begriffe, wie etwa Phishing durchaus einordnen kann oder in der Lage ist danach zu googeln. Häufig erscheinen bei der Websuche die Wikipedia-Ergebnisse an prominenter Stelle.

      „Ein kleiner Hinweis: Der von Fachmann Vladimir empfohlene Link
      http://www.strato.de/faq
      läuft ins Leere“

      Bei mir funktioniert die Weiterleitung, aber wenn es hilft, hier der richtige Link: https://www.strato.de/faq

      Viele Grüße
      Vladimir

      Antworten
  4. Avatar

    Jürgen Lodemann sagte am

    Dank für die Bitte zu reagieren – aber die Reaktion wird nicht freundlich – als Schriftsteller, dem nahgesagt wird, er beherrsche die deutsche Sprache, bin ich hilflos vor Euren Ratschlägen.
    Was denn bitte ist Phishing? was ist ramsonware? was Botnet-Angriff? Api-Attacke?
    Nicht mal ansatzweise wird das erklärt, übersetzt – – – wo bin ich da gelandet?

    Antworten

Sie können erst kommentieren, wenn Sie unseren Datenschutzbestimmungen und den Cookies zugestimmt haben. Aus Datenschutzrechtlichen Gründen dürfen wir andernfalls keine personenbezogenen Daten von Ihnen aufzeichnen.

Klicken Sie dazu einfach unten im Browser Fenster auf den blauen Button Akzeptieren. Nach dem Neuladen der Seite können Sie Ihr Kommentar schreiben.

 

Diese Webseite verwendet Cookies, um die Nutzung der Seite zu verbessern, den Erfolg von Werbemaßnahmen zu messen und interessengerechte Werbung anzuzeigen. Durch die Nutzung dieser Seite erklären Sie sich damit einverstanden. Informationen