Meldung

Ransomware: Unternehmen unter Druck

Ransomware-Angreifer verlagern ihren Fokus auf kritische Infrastrukturen und Branchen, die sich einem hohen Druck zur Zahlung ausgesetzt sehen. Dabei stellen sie mittels Double-Extortion-Taktiken sicher, dass die Opfer Lösegeld bezahlen. Unternehmen suchen derweil nach neuen Wegen, um ihre immer größer werdende Angriffsfläche zu schützen und weiterhin Sicherheit zu gewährleisten.
Eine neue Studie von Trend Micro [1] warnt vor der zunehmenden Gefährdung digitaler Infrastrukturen und der Mitarbeiter im Homeoffice, da Bedrohungsakteure ihre Angriffsrate auf Unternehmen und Individuen erhöhen. Zu den meistgetroffenen Industriezweigen in Deutschland zählen die Immobilienbranche, staatliche Behörden, das Gesundheitswesen, die Medien- und Kommunikationsbranche sowie das produzierende Gewerbe. Ransomware-as-a-Service-Angebote haben zudem den Markt für Angreifer mit wenig technischen Vorkenntnissen geöffnet – und zugleich zu einer stärkeren Spezialisierung geführt. So sind Access Broker nun ein wesentlicher Bestandteil der Cybercrime-Lieferkette.

Bedrohungsakteure würden immer besser darin, menschliche Schwachstellen auszunutzen, um Cloudinfrastrukturen und die Arbeit im Home Office zu kompromittieren. Im Jahr 2021 erkannte und verhinderte Trend Micro Cloud App Security (CAS) demnach 25,7 Millionen-E-Mail-Bedrohungen – im Vergleich zu 16,7 Millionen im Vorjahr. Dabei hab sich das Ausmaß der blockierten Phishing-Versuche in diesem Zeitraum beinahe verdoppelt. Studien zeigten, dass Mitarbeiter im Home Office häufiger Risiken eingehen als vor Ort im Unternehmen, was Phishing-Angriffe gefährlicher mache.

Risiko Fehlkonfiguration
In der Cloud gehe nach wie vor eine große Bedrohung für Unternehmen von fehlkonfigurierten Systemen aus. Dabei würden unter anderem Dienste wie Amazon Elastic Block Store und Microsoft Azures Virtual Machine relativ hohe Fehlkonfigurationsraten aufweisen. Trend Micro stellte zudem fest, dass Docker-REST-APIs häufig fehlkonfiguriert sind. Dadurch seien sie Angriffen von Gruppen wie TeamTNT ausgesetzt, die Krypto-Mining-Malware auf den betroffenen Systemen einsetzen.

Bei den Business-Email-Compromise (BEC)-Angriffen sei die Zahl der Entdeckungen um 11 Prozent zurückgegangen. Allerdings habe CAS einen hohen Prozentsatz an fortgeschrittenen BEC-E-Mails blockiert, die nur durch einen Vergleich des Schreibstils des Angreifers mit dem des vorgesehenen Absenders erkannt werden konnten. Diese Angriffe machten im Jahr 2021 47 Prozent aller BEC-Versuche aus, im Vergleich zu 23 Prozent im Jahr 2020.

Alte Schwachstellen schließen
Während 2021 ein Rekordjahr für neue Schwachstellen war, zeigen Untersuchungen von Trend Micro, dass 22 Prozent der 2021 im Untergrund von Cyberkriminellen verkauften Exploits über drei Jahre alt waren. Das Patchen alter Schwachstellen bleibt daher neben der Überwachung neuer Bedrohungen eine wichtige Aufgabe, um Cyberangriffe zu verhindern und eine umfassende Sicherheit zu gewährleisten.

"Die Angreifer arbeiten kontinuierlich daran, die Menge ihrer Opfer sowie ihren Profit zu steigern, sei es durch die Anzahl oder die Effektivität ihrer Attacken", erklärt Richard Werner, Business Consultant bei Trend Micro. "Der Umfang und die Tiefe unserer globalen Threat Intelligence ermöglicht es uns, Veränderungen in der Vorgehensweise, wie Cyberkriminelle ihre Opfer weltweit angreifen, zu identifizieren. Unsere aktuellen Forschungen zeigen einerseits, dass die Gesamtzahl der von Trend Micro erkannten Bedrohungen im Jahr 2021 im Vergleich zum Vorjahr um 42 Prozent auf über 94 Milliarden gestiegen ist. Zugleich ging die Angriffssumme in einigen Bereichen zurück, da Attacken immer zielgerichteter werden."
18.03.2022/dr

Tipps & Tools

Emotet: Ein zerstörerisches Comeback [8.12.2022]

Die 2014 erstmals als Banking-Trojaner in Erscheinung getretene Schadsoftware Emotet verbreitete später als Malware-as-a-Service ihren größten Schrecken. So gelang es den Cyberkriminellen auf diese Weise erfolgreich, ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback, das die Emotet-Fälle bis April 2022 um stolze 2700 Prozent ansteigen ließ. Unser Online-Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Download der Woche: Picocrypt [7.12.2022]

Für einen effektiven Schutz Ihrer Dateien müssen Sie nicht unbedingt mit aufwendigen und komplizierten Verschlüsselungswerkzeugen arbeiten. Mithilfe des Algorithmus "ChaCha20-Poly1305" bietet beispielsweise "Picocrypt" eine ausreichend sichere Verschlüsselung samt praktischer Optionen, ist einfacher zu bedienen als vergleichsbare Tools und noch dazu kostenfrei. [mehr]

Fachartikel

Emotet – Ein zerstörerisches Comeback [7.12.2022]

Im Jahr 2014 tauchte Emotet zum ersten Mal auf – zunächst als bescheidener Banking-Trojaner. Doch die Cyberkriminellen hinter der Malware dachten weiter: Sie boten als eine der ersten Gruppen Malware-as-a-Service an und nutzen es erfolgreich, um ein massives Botnetz infizierter Systeme aufzubauen und den Zugang an Dritte zu verkaufen. Nach langer Ruheperiode gab es Ende 2021 ein Comeback – und zwar ein rasantes: Bis April 2022 stiegen die Emotet-Fälle um ganze 2700 Prozent. Unser Fachartikel trägt einige Erkenntnisse zu den neuen Methoden und Gefahren von Emotet zusammen. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen