Articles

Was ist eine Cyber-Attacke?

Posted on

Cyber-Attacken in den Nachrichten

SolarWinds Sunburst-Attacke

Die Welt sieht sich nun mit einer Cyber-Attacke der 5. Generation konfrontiert – einer ausgeklügelten, multivektoriellen Attacke mit klaren Merkmalen einer Cyber-Pandemie. Von den Forschern Sunburst genannt, glauben wir, dass es sich um einen der raffiniertesten und schwersten Angriffe handelt, die je beobachtet wurden. Berichten zufolge sind sowohl wichtige US-Regierungsstellen als auch viele Organisationen des privaten Sektors von dem Angriff betroffen.
Diese Angriffsserie wurde möglich, als es Hackern gelang, eine Hintertür in die Software-Updates von SolarWinds einzubetten. Über 18.000 Unternehmen und Regierungsstellen luden etwas auf ihre Computer herunter, was wie ein reguläres Software-Update aussah, in Wirklichkeit aber ein Trojanisches Pferd war. Indem sie eine gängige IT-Praxis von Software-Updates ausnutzten, nutzten die Angreifer die Hintertür, um die Anlagen der Organisation zu kompromittieren, was es ihnen ermöglichte, die Organisation auszuspionieren und auf ihre Daten zuzugreifen.
Für weitere Informationen besuchen Sie unseren Sunburst-Angriffs-Web-Hub

Ransomware-Angriffe

Das Wiederaufleben von Ransomware hat zugenommen. Kleine lokale und staatliche Regierungsbehörden, vor allem im Südosten der USA, sind Opfer geworden. Die digitale Transformation untergräbt mit der Einführung von Cloud Computing, Cloud-basierten Abonnementdiensten und der Allgegenwart von mobilen Geräten die traditionellen Netzwerkgrenzen. Diese zunehmende Ausweitung der Vektoren bedeutet mehr Möglichkeiten, ein Unternehmen anzugreifen.

Im dritten Quartal 2020 verzeichnete Check Point Research einen Anstieg der durchschnittlichen täglichen Ransomware-Angriffe um 50 % im Vergleich zum ersten Halbjahr.

Organisationen weltweit wurden von einer massiven Welle von Ransomware-Angriffen heimgesucht, wobei das Gesundheitswesen die am häufigsten angegriffene Branche war
Da diese Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Intensität weiter zunehmen, sind ihre Auswirkungen auf Unternehmen exponentiell gewachsen.
Die Top-Ransomware-Typen waren Maze und Ryuk

Cyber-Attacken-Trends

In seinem Halbjahresbericht liefert Check Point Research eine Analyse des bisherigen Jahres und betrachtet die globalen Cyber-Attacken-Trends bei Malware insgesamt, Ransomware sowie mobiler und Cloud-Malware.

TREND 1: Angriffe auf die Software-Lieferkette nehmen zu

Bei Angriffen auf die Software-Lieferkette installiert der Angreifer in der Regel Schadcode in legitime Software, indem er einen der Bausteine, auf denen die Software basiert, verändert und infiziert. Wie bei physischen Ketten sind auch Software-Lieferketten nur so stark wie ihr schwächstes Glied.
Angriffe auf Software-Lieferketten können in zwei Hauptkategorien unterteilt werden. Die erste umfasst gezielte Angriffe, die darauf abzielen, genau definierte Ziele zu kompromittieren, indem sie deren Lieferantenliste auf der Suche nach dem schwächsten Glied durchsuchen, durch das sie eindringen könnten. Beim ShadowHammer-Angriff implantierten die Angreifer bösartigen Code in das ASUS Live Update-Dienstprogramm, wodurch sie später Hintertüren auf Millionen von Remote-Computern installieren konnten.
In der zweiten Kategorie werden Software-Lieferketten genutzt, um so viele Opfer wie möglich zu kompromittieren, indem ein schwaches Glied mit einem großen Verbreitungsradius gefunden wird. Ein solches Beispiel ist der Angriff auf PrismWeb, eine E-Commerce-Plattform, bei dem Angreifer ein Skimming-Skript in die gemeinsam genutzten JavaScript-Bibliotheken von Online-Shops einschleusten und damit mehr als 200 Online-Shops von Universitäten in Nordamerika beeinträchtigten.

TREND 2: Ausweichende Phishing-Cyber-Attacken

Phishing ist eine beliebte Cyber-Angriffstechnik und weiterhin eine der größten Bedrohungen für die Cybersicherheit. Fortgeschrittene Social-Engineering-Umgehungstechniken umgehen E-Mail-Sicherheitslösungen immer häufiger. Die Forscher von Check Point stellten einen Anstieg von Sextortion Scams und Business Email Compromise (BEC) fest, bei denen die Opfer durch Erpressung bzw. durch das Vortäuschen einer anderen Person zu einer Zahlung gedrängt werden. Beide Betrugsversuche enthalten nicht notwendigerweise bösartige Anhänge oder Links, wodurch sie schwerer zu erkennen sind. Im April ging eine Sextortion-Kampagne so weit, dass sie vorgab, von der CIA zu sein und die Opfer warnte, sie würden verdächtigt, Kinderpornografie zu verbreiten und zu speichern. Die Hacker verlangten 10.000 US-Dollar in Bitcoin.
Zu den invasiven E-Mail-Betrügereien gehören verschlüsselte E-Mails, in den E-Mail-Text eingebettete Bilder der Nachricht sowie komplexer zugrundeliegender Code, der Klartext-Buchstaben mit HTML-Zeicheneinheiten vermischt. Social-Engineering-Techniken sowie das Variieren und Personalisieren des Inhalts der E-Mails sind weitere Methoden, die es den Betrügern ermöglichen, sicher unter dem Radar von Anti-Spam-Filtern zu fliegen und den Posteingang ihres Ziels zu erreichen.

TREND 3: Clouds unter Beschuss

Die wachsende Beliebtheit von öffentlichen Cloud-Umgebungen hat zu einer Zunahme von Cyberangriffen geführt, die auf Ressourcen und sensible Daten abzielen, die sich in diesen Plattformen befinden. Dem Trend von 2018 folgend, blieben Praktiken wie Fehlkonfiguration und schlechtes Management von Cloud-Ressourcen auch 2019 die größte Bedrohung für das Cloud-Ökosystem. Infolgedessen waren die unterstellten Cloud-Ressourcen einer Vielzahl von Angriffen ausgesetzt. In diesem Jahr war die Fehlkonfiguration von Cloud-Umgebungen eine der Hauptursachen für eine große Anzahl von Datendiebstahlsvorfällen und Angriffen, die von Organisationen weltweit erlebt wurden.
Cloud-Kryptomining-Kampagnen haben mit verbesserten Techniken zugenommen, die in der Lage sind, grundlegende Cloud-Sicherheitsprodukte zu umgehen. Docker-Hosts wurden entlarvt und Kryptomining-Kampagnen von Konkurrenten, die in der Cloud operieren, ausgeschaltet. Die Forscher von Check Point beobachteten auch einen Anstieg der Zahl der Angriffe auf öffentliche Cloud-Infrastrukturen.

TREND 4: Angriffe auf mobile Geräte

Böswillige Akteure adaptieren Techniken und Methoden aus der allgemeinen Bedrohungslandschaft auf die mobile Welt. Banking-Malware ist mit einem starken Anstieg von mehr als 50 % im Vergleich zu 2018 erfolgreich in die mobile Cyber-Arena eingedrungen. In Korrelation mit der zunehmenden Nutzung der mobilen Anwendungen von Banken wurde Malware, die in der Lage ist, Zahlungsdaten, Anmeldeinformationen und Gelder von den Bankkonten der Opfer zu stehlen, aus der allgemeinen Bedrohungslandschaft verdrängt und wurde ebenfalls zu einer sehr häufigen mobilen Bedrohung.

Ein Cyberangriff ist vermeidbar

Trotz der Verbreitung von Cyberangriffen zeigen Daten von Check Point, dass 99 Prozent der Unternehmen nicht effektiv geschützt sind. Doch ein Cyber-Angriff ist vermeidbar. Der Schlüssel zur Cyberabwehr ist eine End-to-End-Cybersicherheitsarchitektur, die mehrschichtig ist und alle Netzwerke, Endpunkte und mobilen Geräte sowie die Cloud umfasst. Mit der richtigen Architektur können Sie die Verwaltung mehrerer Sicherheitsebenen konsolidieren und Richtlinien über einen einzigen Bereich steuern. So können Sie Ereignisse über alle Netzwerkumgebungen, Cloud-Dienste und mobilen Infrastrukturen hinweg korrelieren.

Neben der Architektur empfiehlt Check Point diese Schlüsselmaßnahmen zur Verhinderung von Cyberangriffen:

  • Sicherheitshygiene aufrechterhalten
  • Vorbeugung vor Erkennung wählen
  • Alle Angriffsvektoren abdecken
  • Die fortschrittlichsten Technologien implementieren
  • Ihre Bedrohungsdaten auf dem neuesten Stand halten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.