Ransomware-Varianten verdoppelt

Im FortiGuard Labs Threat Landscape Report 1H 2022 untersuchen die Forscher von Fortinet die Cyber-Bedrohungslandschaft in der ersten Jahreshälfte, um Trends zu identifizieren und Empfehlungen zu geben. Die Sicherheits-Community mag zwar mit vielen der von den Angreifern verwendeten Taktiken und Techniken vertraut sein, die beunruhigende Nachricht ist jedoch, dass die Häufigkeit dieser Angriffe zunimmt und die Anzahl neuer Varianten in Verbindung mit gängigen Angriffsvektoren weiter steigt

Es ist nicht verwunderlich, dass Cyberkriminelle ihre Spielpläne weiterentwickeln, um Abwehrmechanismen zu umgehen und ihre Operationen zu skalieren. Bedrohungsdaten zeigen, dass Cyberkriminelle neue Angriffsvektoren finden, mit denen sie im Zusammenhang mit bekannten Exploits experimentieren, und dass sie diese immer häufiger ausführen.

Neue Ransomware-Varianten haben sich in sechs Monaten fast verdoppelt

Ransomware-Angriffe werden immer raffinierter und aggressiver, wobei Angreifer neue Varianten einführen und alte aktualisieren, verbessern und wiederverwenden. Besonders besorgniserregend ist, dass die Zahl den uns identifizierten neuen Ransomware-Varianten in der ersten Jahreshälfte 2022 im Vergleich zum vorherigen Halbjahr um fast 100 % gestiegen ist. Das FortiGuard Labs Team hat 10.666 neue Ransomware-Varianten entdeckt, verglichen mit nur 5.400 im zweiten Halbjahr 2021. Dieses explosionsartige Wachstum von Ransomware ist hauptsächlich auf die zunehmende Beliebtheit von Ransomware-as-a-Service (RaaS) im Dark Web zurückzuführen. Cyberkriminelle nutzen Abonnement-Dienste und kaufen Plug-and-Play-Ransomware, um einen schnellen Zahltag zu erreichen.

Cyberkriminelle nutzen mehr Techniken zur Umgehung der Verteidigung

FortiGuard Labs analysierte die Funktionalität der entdeckten Malware, um die häufigsten Angriffsmethoden zu ermitteln. Bei der Überprüfung der acht wichtigsten Taktiken und Techniken steht die Umgehung der Verteidigung an erster Stelle, wobei viele Malware-Entwickler die Ausführung von System-Binary-Proxys nutzen, um ihr Ziel zu erreichen. Das Verbergen bösartiger Absichten ist eine weitere Top-Priorität für Malware-Entwickler, um die Bedrohung als legitim erscheinen zu lassen und so die Chance zu erhöhen, von einem Sicherheitsanalysten unentdeckt zu bleiben.

OT-Geräte und Endpunkte sind immer noch unwiderstehliche Ziele

Während die Pandemie Unternehmen dazu zwang, umfassende WFA-Sicherheitsstrategien (Work-from-anywhere) zu entwickeln, stellt Remote-Arbeit immer noch ein ernsthaftes Risiko dar. Während Endgeräte nach wie vor eines der Hauptziele von Angreifern sind, gibt es Schwachstellen nicht nur im IT-Bereich, sondern zunehmend auch in Produkten der Operations Technologie (OT). OT-Technologien sind zwar nicht neu, aber sie stellen eine wachsende Chance für Cyberangriffe dar, da Unternehmen ihre IT- und OT-Netzwerke immer weiter zusammenführen. Fortinet hat OT-Anbieter untersucht, um festzustellen, welche die meisten Schwachstellen aufweisen, und die Ergebnisse detailliert beschrieben.

Wiper-Malware fasst immer mehr Fuß über die Grenzen hinweg

Die Analyse von Wiper-Malware-Daten zeigt den beunruhigenden Trend, dass Cyberkriminelle immer destruktivere und ausgefeiltere Angriffstechniken einsetzen – in diesem Fall die Verwendung von Schadsoftware, die Daten durch Löschen zerstört. In den ersten sechs Monaten des Jahres 2022 identifizierte FortiGuard Labs mindestens sieben signifikante neue Wiper-Varianten, die von Angreifern in verschiedenen gezielten Kampagnen gegen staatliche, militärische und private Organisationen eingesetzt wurden. Diese Zahl ist wichtig, denn sie ist fast so hoch wie die Gesamtzahl der Wiper-Varianten, die in den letzten 10 Jahren öffentlich entdeckt wurden. Während im Zusammenhang mit dem Krieg in der Ukraine einen erheblichen Anstieg der Nutzung dieses Angriffsvektors festgestellt wurde, wurde der Einsatz von Disk-Wiping-Malware auch in 24 weiteren Ländern entdeckt.

Integrierte Sicherheitslösungen auf Basis von KI sind ein Muss

Die Zunahme des Umfangs und der Häufigkeit von Cyberangriffen bedeutet für Unternehmen ein höheres Cyberrisiko, was bedeutet, dass die Sicherheitsteams genauso flink und methodisch vorgehen müssen wie ihre Gegner. Veraltete, punktuelle Sicherheitsansätze sind unzureichend, so dass integrierte Sicherheitslösungen für die Bekämpfung der zunehmenden Zahl fortschrittlicher und ausgeklügelter Angriffe unerlässlich sind. Unternehmen benötigen Tools, die Bedrohungsdaten in Echtzeit erfassen, KI zur Erkennung von Bedrohungsmustern einsetzen, riesige Datenmengen korrelieren, um Anomalien zu erkennen, und automatisch eine koordinierte Reaktion in allen Netzwerken einleiten können. Dieser ganzheitliche Ansatz für eine Cybersecurity-Mesh-Architektur ermöglicht eine viel engere Integration und eine stärkere Automatisierung, wodurch es für Sicherheitsteams einfacher wird, sich schnell zu koordinieren und effektiv auf Bedrohungen in Echtzeit zu reagieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago