Im FortiGuard Labs Threat Landscape Report 1H 2022 untersuchen die Forscher von Fortinet die Cyber-Bedrohungslandschaft in der ersten Jahreshälfte, um Trends zu identifizieren und Empfehlungen zu geben. Die Sicherheits-Community mag zwar mit vielen der von den Angreifern verwendeten Taktiken und Techniken vertraut sein, die beunruhigende Nachricht ist jedoch, dass die Häufigkeit dieser Angriffe zunimmt und die Anzahl neuer Varianten in Verbindung mit gängigen Angriffsvektoren weiter steigt
Es ist nicht verwunderlich, dass Cyberkriminelle ihre Spielpläne weiterentwickeln, um Abwehrmechanismen zu umgehen und ihre Operationen zu skalieren. Bedrohungsdaten zeigen, dass Cyberkriminelle neue Angriffsvektoren finden, mit denen sie im Zusammenhang mit bekannten Exploits experimentieren, und dass sie diese immer häufiger ausführen.
Neue Ransomware-Varianten haben sich in sechs Monaten fast verdoppelt
Ransomware-Angriffe werden immer raffinierter und aggressiver, wobei Angreifer neue Varianten einführen und alte aktualisieren, verbessern und wiederverwenden. Besonders besorgniserregend ist, dass die Zahl den uns identifizierten neuen Ransomware-Varianten in der ersten Jahreshälfte 2022 im Vergleich zum vorherigen Halbjahr um fast 100 % gestiegen ist. Das FortiGuard Labs Team hat 10.666 neue Ransomware-Varianten entdeckt, verglichen mit nur 5.400 im zweiten Halbjahr 2021. Dieses explosionsartige Wachstum von Ransomware ist hauptsächlich auf die zunehmende Beliebtheit von Ransomware-as-a-Service (RaaS) im Dark Web zurückzuführen. Cyberkriminelle nutzen Abonnement-Dienste und kaufen Plug-and-Play-Ransomware, um einen schnellen Zahltag zu erreichen.
Cyberkriminelle nutzen mehr Techniken zur Umgehung der Verteidigung
FortiGuard Labs analysierte die Funktionalität der entdeckten Malware, um die häufigsten Angriffsmethoden zu ermitteln. Bei der Überprüfung der acht wichtigsten Taktiken und Techniken steht die Umgehung der Verteidigung an erster Stelle, wobei viele Malware-Entwickler die Ausführung von System-Binary-Proxys nutzen, um ihr Ziel zu erreichen. Das Verbergen bösartiger Absichten ist eine weitere Top-Priorität für Malware-Entwickler, um die Bedrohung als legitim erscheinen zu lassen und so die Chance zu erhöhen, von einem Sicherheitsanalysten unentdeckt zu bleiben.
OT-Geräte und Endpunkte sind immer noch unwiderstehliche Ziele
Während die Pandemie Unternehmen dazu zwang, umfassende WFA-Sicherheitsstrategien (Work-from-anywhere) zu entwickeln, stellt Remote-Arbeit immer noch ein ernsthaftes Risiko dar. Während Endgeräte nach wie vor eines der Hauptziele von Angreifern sind, gibt es Schwachstellen nicht nur im IT-Bereich, sondern zunehmend auch in Produkten der Operations Technologie (OT). OT-Technologien sind zwar nicht neu, aber sie stellen eine wachsende Chance für Cyberangriffe dar, da Unternehmen ihre IT- und OT-Netzwerke immer weiter zusammenführen. Fortinet hat OT-Anbieter untersucht, um festzustellen, welche die meisten Schwachstellen aufweisen, und die Ergebnisse detailliert beschrieben.
Wiper-Malware fasst immer mehr Fuß über die Grenzen hinweg
Die Analyse von Wiper-Malware-Daten zeigt den beunruhigenden Trend, dass Cyberkriminelle immer destruktivere und ausgefeiltere Angriffstechniken einsetzen – in diesem Fall die Verwendung von Schadsoftware, die Daten durch Löschen zerstört. In den ersten sechs Monaten des Jahres 2022 identifizierte FortiGuard Labs mindestens sieben signifikante neue Wiper-Varianten, die von Angreifern in verschiedenen gezielten Kampagnen gegen staatliche, militärische und private Organisationen eingesetzt wurden. Diese Zahl ist wichtig, denn sie ist fast so hoch wie die Gesamtzahl der Wiper-Varianten, die in den letzten 10 Jahren öffentlich entdeckt wurden. Während im Zusammenhang mit dem Krieg in der Ukraine einen erheblichen Anstieg der Nutzung dieses Angriffsvektors festgestellt wurde, wurde der Einsatz von Disk-Wiping-Malware auch in 24 weiteren Ländern entdeckt.
Integrierte Sicherheitslösungen auf Basis von KI sind ein Muss
Die Zunahme des Umfangs und der Häufigkeit von Cyberangriffen bedeutet für Unternehmen ein höheres Cyberrisiko, was bedeutet, dass die Sicherheitsteams genauso flink und methodisch vorgehen müssen wie ihre Gegner. Veraltete, punktuelle Sicherheitsansätze sind unzureichend, so dass integrierte Sicherheitslösungen für die Bekämpfung der zunehmenden Zahl fortschrittlicher und ausgeklügelter Angriffe unerlässlich sind. Unternehmen benötigen Tools, die Bedrohungsdaten in Echtzeit erfassen, KI zur Erkennung von Bedrohungsmustern einsetzen, riesige Datenmengen korrelieren, um Anomalien zu erkennen, und automatisch eine koordinierte Reaktion in allen Netzwerken einleiten können. Dieser ganzheitliche Ansatz für eine Cybersecurity-Mesh-Architektur ermöglicht eine viel engere Integration und eine stärkere Automatisierung, wodurch es für Sicherheitsteams einfacher wird, sich schnell zu koordinieren und effektiv auf Bedrohungen in Echtzeit zu reagieren.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…