Einzelne Backup- und Antivirus-Lösungen reichen dadurch für den zuverlässigen Schutz gegen Cyberbedrohungen fast nicht mehr aus. Denn im Angriffsfall müssen alle Lösungen nahtlos zusammenarbeiten und einfach zu handhaben sein. Neue Strategien und Lösungen machen aus IT-Security-Silos integrierte Lösungen die IT Dienstleister entlasten und Unternehmen sicher vor Cybercrime und Datenverlust schützen. Mit den richtigen Tools können sich Unternehmen jedoch recht einfach vor den meisten Cyberattacken schützen und somit kostspielige Verluste vermeiden.
Anbieter wie Acronis stehen mit Expertise und einem neuartigen integrierten Lösungskonzept zur Seite, dass sich vor allem an Unternehmen richtet, die IT-Sicherheit aus Gründen der Komplexität nicht mehr so leicht bewältigen können.
Einen guten Überblick über die aktuelle globale Cyberbedrohungslandschaft bietet der drei Mal jährlich erscheinende Acronis Cyber Threat Report 2022, bei dem mehr als 6000 Unternehmen in über 22 Ländern zu Ihren Erfahrungen befragt wurden. Die Erkenntnisse daraus helfen Unternehmen bei der Entscheidung zu deren IT-Sicherheits-Strategie. Zusammenfassen lassen sich die Erkenntnisse des globalen Acronis Cyber Protection Expertenteams wie folgt:
Zwar ist die Zahl der aktiven Ransomware-Gruppen nach einer konzertierten globalen Aktion der Strafverfolgungsbehörden im letzten Jahr zurückgegangen, doch die noch aktiven Gruppen haben im vergangenen Jahr erheblichen Schaden angerichtet. Im zweiten Halbjahr 2022 konnten die Ransomware-Gangs jeden Monat 200-300 neue Opfer auf ihre Erfolgsliste setzen. Der Markt der Ransomware-Akteure wird jedoch lediglich von 4-5 Spielern dominiert. Die vier aktivsten im Jahr 2022 waren LockBit, Black Basta, Hive und BlackCat.
Zu den Top Ransomware-Angriffen im Jahr 2022 gehörten:
-Eine Reihe von Cyberangriffen der Conti-Gruppe auf Regierungsdienste in Costa Rica, die zu Abschaltungen führten und den Präsidenten veranlassten, den nationalen Notstand auszurufen.
-Mehrere für Schlagzeilen sorgende Angriffe der Lapsus$-Gruppe, von denen viele Mitglieder Jugendliche waren, auf große internationale Technologiekonzerne.
-Die Veröffentlichung von LockBit 3.0, welches das erste offizielle Ransomware-Bug-Bounty-Programm beinhaltete – eine Taktik unter sonst seriösen Entwicklern, um die Sicherheit und Effektivität von Software schnell zu verbessern.
Bösartige E-Mails, die in der Regel darauf abzielen, Empfänger dazu zu verleiten, auf unsichere Links zu klicken oder mit Malware verseuchte Anhänge zu öffnen, waren lange Zeit der Hauptvektor für die Verbreitung von Ransomware und anderen Cyberangriffen. Daran hat sich auch im Jahr 2022 nichts geändert. Phishing-Kampagnen geben sich nach wie vor so aus, als kämen sie von vertrauenswürdigen Marken, wobei Microsoft, Gmail, DHL und Facebook zu den am häufigsten imitierten Unternehmen gehören. Es wurde festgestellt, dass die durchschnittlich eingehende Nachricht 2,7 Dateien/URLs enthält, von denen jede einzelne eine potenzielle Bedrohung für ein Unternehmen darstellen kann. Von Juli bis November 2022 nahm die Zahl der Phishing-Aktivitäten um 130% zu. Sie machen nun 76% aller E-Mail-basierten Angriffe aus (gegenüber 58% im ersten Halbjahr 2022). Das sind 17% weniger als im 2. Quartal (mit damals 21.150.710) und 8% weniger als im 1. Quartal (mit 19.151.211).
Leider schafft es ein Teil der E-Mails mit bösartigem Inhalt unweigerlich, die grundlegenden E-Mail-Filter zu umgehen und die Endgeräte der Benutzer zu erreichen. Cyberkriminelle finden ständig neue Wege, um ihre Nutzdaten zu verschleiern – ein weiterer Grund, warum es so wichtig ist, einen mehrschichtigen Ansatz für IT-Sicherheit zu wählen.
Auch wenn der Wert der meisten Kryptowährungen seit dem letzten Jahr deutlich gesunken ist, sind sie für Cyberkriminelle nach wie vor ein verlockendes Ziel, um sie zu stehlen. 2022 erfolgten einige der größten Kryptowährungshacks in der Geschichte der Branche:
Im März stahl die Lazarus APT-Gruppe 173.600 Ethereum (ETH) und 25,5 Millionen USD-Münzen (USDC). Die Angreifer verwendeten gehackte private Schlüssel, um diese Transaktionen zu fälschen.
Im Juni nutzten Hacker einen Smart-Contract-Bug auf der Maiar Exchange – einer der dezentralen Kryptowährungsbörsen (DEX) aus, um mehr als 1,65 Millionen EGLD-Token abzuheben.
Zusätzlich zu den Smart-Contract-Exploits ist eine Zunahme von Malware zu verzeichnen, die speziell darauf abzielt, Benutzeranmeldeinformationen und geheime Wiederherstellungsphrasen für Online-Kryptowährungen zu stehlen. Einige gezielte Phishing-Kampagnen haben es sogar auf Besitzer von Offline- oder „kalten“ Wallets abgesehen. Eine weitere bekannte Bedrohung ist Malware, die heimlich jede in die Zwischenablage kopierte Wallet-Adresse ersetzt, so dass die Opfer versehentlich Geld auf von Cyberkriminellen kontrollierte Konten überweisen.
Mehr über Cyberberrisiken und Cyber Protection-Trends, einschließlich einer umfassenden Untersuchung einiger der derzeit gefährlichsten Ransomware-Bedrohungen und zahlreicher umsetzbarer Tipps, finden Unternehmen im Acronis Cyberthreats-Report 2022.
Interview mit Candid Wüest – VP Cyber Protection Research bei Acronis
Candid Wüeest analysiert täglich die Sicherheitslage im Internet und leitet bei Acronis das globale Acronis Cyber Protection Expertenteam. Er berät außerdem Unternehmen und Regierungen in IT-Security Fragen und ist als Keynote Speaker weltweit angesehen.
Unternehmen müssen aktuell erfolgreich durch ein Spannungsfeld aus erhöhter Cyber-Bedrohungslage, angespannten Finanzen und technologischen Anforderungen manövrieren. Welche Ratschläge haben Sie dafür?
Die Komplexität der IT-Infrastruktur nimmt trotz Cloud-Computing seit Jahren zu. Durch Virtualisierung oder Remote Work oder IoT steigt die Komplexität und mit ihr auch die Security-Aufgaben. Immer mehr Speziallösungen, die Vielzahl von Standorten und seit Corona eine zunehmende Zahl von Homeoffices, die angebunden werden, erschweren das Management der IT. Diese Entwicklung geht einher mit einer Flut von Security-Anbietern und -Lösungen, die auch das Security-Management komplexer machen. Inzwischen nutzt rund ein Viertel der Unternehmen mehr als zehn Security-Lösungen, die teilweise dasselbe können. Sie verhindern auch nicht, dass fast die Hälfte aller Sicherheitsvorfälle auf durch Mitarbeiter verursachten Fehler zurückzuführen sind.
Wir empfehlen: Weniger ist mehr. Auch in der IT-Security. Unternehmen sollten ihre IT und ihre Security-Lösungen konsolidieren und auf eine gemanagte Cyber Protection-Lösung setzen, die Data Protection und Cyber Security vereint und über eine Benutzeroberfläche betrieben werden kann. Das verringert die Komplexität massiv.
Blick in die Zukunft: IT-Landschaften, Angriffe und Cybersecurity werden weiter an Komplexität zunehmen. Welche Technologien und Maßnahmen sollten Organisationen schon jetzt auf der Roadmap haben, die in Zukunft Ihrer Meinung nach unentbehrlich sind?
Fest steht: Die Zahl der Angriffe und die „Qualität“ der Angriffe wird weiter steigen. Ende August hat die Bitkom erschreckende Zahlen über die Entwicklung in Deutschland veröffentlicht. 2021 soll das Schadenvolumen durch Angriffe allein in Deutschland über 200 Milliarden Euro betragen haben. Neun von zehn Unternehmen waren Opfer von Datendiebstahl, Spionage oder Sabotage.
Wir würden Unternehmen dringend empfehlen, nochmals ganz von Grund auf an das Thema Security ranzugehen und mit den Basics, den essenziellen Bausteinen einer Security-Strategie anzufangen. Sichere Passwörter konsequent einzuführen, Software sofort zu patchen und auf jeden Fall täglich Backups. Allein diese Maßnahmen schützen schon vor den allermeisten Angriffen. Weiterhin werden sich die Ausgaben verlagern. In der IT lassen sich durch die Cloud die Kosten senken. Und von dieser Ersparnis wird ein großer Teil in die IT-Sicherheit fließen müssen.
// Infobox
Mehr Informationen zu Acronis unter www.acronis.de
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…