Angriffe auf Linux verstärkt

Anfang 2022 begannen viele Unternehmen weltweit damit, die meisten, wenn nicht sogar alle Mitarbeiter auf Vollzeitbasis ins Büro zurückkehren zu lassen. Dagegen haben andere Unternehmen hybride Arbeitsformen oder Remote-Konfigurationen eingeführt. Dieser diffuse Arbeitskräftepool in Verbindung mit einer erweiterten digitalen Angriffsfläche macht es für Cybersicherheitsteams immer schwieriger, unterschiedliche Arbeitsstrukturen zu sichern – eine Anfälligkeit, die von Cyberkriminellen schnell ausgenutzt wird, um kritische Angriffe zu starten und Schwachstellen auszunutzen.

Trend Micro hat laut seinem 2022 Midyear Roundup Report beobachtet, wie böswillige Akteure Ransomware-as-a-Service (RaaS) Methoden für eine schnellere Bereitstellung und größere Auszahlungen bevorzugten. Außerdem setzten sie bei aufsehenerregenden Angriffen relativ neue Ransomware-Familien ein und zielten mit ihren Angriffen zunehmend auf Linux-basierte Systeme ab. Ransomware-Betreiber griffen auch auf neue und bewährte Methoden zurück, um Cloud-Umgebungen anzugreifen.

Im ersten Halbjahr 2022 blockierte der japanische IT-Security-Spezialist 63 Milliarden Bedrohungen weltweit. Dabei handelt es sich um einen Anstieg von 52 Prozent im Vergleich zum gleichen Vorjahreszeitraum. Der öffentliche Sektor, produzierendes Gewerbe und das Gesundheitswesen waren die am häufigsten betroffenen Ziele für Malware-Angriffe.

Ransomware bleibt größte Bedrohung

Die Erkennung von Ransomware-as-a-Service-Angriffen stieg in der ersten Hälfte des Jahres 2022 sprunghaft an, besonders von großen Akteuren: Bei LockBit wurde ein Anstieg von 500 Prozent gegenüber dem Vorjahr beobachtet, die Erkennungen von Conti verdoppelten sich fast innerhalb von sechs Monaten. Speziell das Geschäftsmodell Ransomware-as-a-Service (RaaS) bescherte den Entwicklern von Ransomware und ihren Partnern („Affiliates“) erhebliche Gewinne.

Ständig tauchen neue Ransomware-Gruppierungen auf. Die auffälligste Gruppe in der ersten Jahreshälfte trägt den Namen Black Basta. Innerhalb eines Zeitraums von nur zwei Monaten griffen diese Cyberkriminelle ganze 50 Unternehmen an. Wie die Ergebnisse des Berichts von Trend Micro zeigen, zielen viele Angriffe weiterhin auf große Unternehmen ab („Big-Game Hunting“), obwohl auch kleine und mittelständische Unternehmen (KMUs) zu einem immer beliebteren Ziel werden.

Ausnutzung von Schwachstellen

Einer der wichtigsten Angriffsvektoren für Ransomware ist die Ausnutzung von Schwachstellen. Die Zero-Day-Initiative (ZDI) von Trend Micro veröffentlichte im Berichtszeitraum Hinweise auf 944 Sicherheitslücken, was einem Anstieg von 23 Prozent gegenüber dem Vorjahr entspricht. Die Zahl der veröffentlichten Hinweise auf kritische Bugs steig im Jahresvergleich sogar um 400 Prozent.

Außerdem zeigen die Ergebnisse zeigen, dass Advanced Persistent Threat (APT)-Gruppen ihre Methoden weiterentwickeln, indem sie eine ausgedehnte Infrastruktur nutzen und verschiedene Malware-Tools kombinieren. Die Verzehnfachung der Anzahl an Emotet-Entdeckungen ist ein weiterer Beweis dafür, dass die Bedrohungsakteure zunehmend diese Schadsoftware in ihre Vorgehensweise integrieren.

Es besteht Anlass zur Sorge, dass Bedrohungsakteure zunehmend in der Lage sind, solche Schwachstellen schneller auszunutzen, als Anbieter Patch-Updates veröffentlichen bzw. Unternehmen diese Patches einspielen können. Ungepatchte Schwachstellen tragen zu einer wachsenden digitalen Angriffsoberfläche bei, mit der viele Unternehmen zu kämpfen haben. Auch der Anstieg an hybriden Arbeitsplätzen vergrößert die IT-Umgebung weiter. Mehr als zwei Fünftel (43 Prozent) der Unternehmen weltweit sind sogar der Ansicht, dass diese „außer Kontrolle gerät“, wie eine jüngst veröffentlichte Trend-Micro-Studie zeigt.

Schutz für eine wachsende Angriffsoberfläche

Umfassende Sichtbarkeit in der Cloud ist deswegen besonders wichtig, da Cyberkriminelle falsch konfigurierte Umgebungen ausnutzen und dabei zunehmend neue Techniken wie Cloud-basiertes Kryptomining und Cloud-Tunneling einsetzen. Vor allem Cloud-Tunneling wird häufig von Angreifern missbraucht, um den Malware-Datenverkehr zu routen oder Phishing-Websites zu hosten.

„Neue und aufstrebende Bedrohungsgruppen entwickeln ihr Geschäftsmodell weiter und fokussieren ihre Angriffe mit noch größerer Präzision. Um ihr Risiko zu reduzieren, müssen Unternehmen ihre wachsende digitale Angriffsoberfläche besser mappen, verstehen und schützen.“, sagt Jon Clay, Vice President of Threat Intelligence bei Trend Micro. „Eine einheitliche Cybersicherheitsplattform ist die beste Ausgangslage dafür.“

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago