Angreifer nutzen für ihre Attacken besonders “Trusted Relationships”, also Kontakte denen Nutzer vertrauen, über Soziale Netzwerke und vertrauenswürdig aussehenden Spam. Über infizierte Links, die scheinbar von Freunden oder Nutzern, denen man folgt, kommen, gelangen die Angreifer auf die Rechner ihrer Opfer. Zur Abwehr setzen soziale Netzwerke auf das Vorscannen von Links in öffentlichen und privaten Nachrichten.
Cyberkriminelle nutzen gehackte Konten oder fiktive aber scheinbar realistische Profile, um eine “Trusted Relationships” aufzubauen. Diese werden mit glaubwürdigen Profil- und Web-Verbindungen ausgestattet, damit sie echt erscheinen.
Mit einem Anstieg in der Anwendung von Social Engineering rechnen die X-Force-Experten von IBM. Angreifer werden versuchen, mit komplexen Netzen an Schein-Identitäten ihre Opfer besser zu täuschen. Trotz aller technologischen Mitteln und Sicherheitsschulungen bleibt das Vertrauen von Nutzern in die Glaubwürdigkeit einer Identität eine zentrale Schwachstelle. Somit lässt sich jede noch so moderne Sicherheitseinrichtung einfach umgehen.
Eine wirksame Methode zur Ausnutzung von Schwachstellen haben Angreifer gefunden, die sich beispielsweise auf Special-Interest-Websites (Water Holes) konzentriert haben. Solche Angriffsziele haben keine starken Sicherheitslösungen und lassen sich leicht überwinden.
Mit “Water Hole”-Attacken erreicht man Nutzer, an die man sonst nicht leicht herankommt. Eine zentrale Website wird mit Malware unterwandert und Angreifer können technisch erfahrenere Anwender überlisten, die normalerweise Phishing-Versuche durchschauen. Denn die Nutzer vermuten nicht, dass eine Website, denen sie vertrauen, verseucht worden sein könnte.
Auch bei Distributed-Denial-of-Service-Attacken (DDoS) haben sich die Angreifer weiterentwickelt. Sie nutzen die erhöhte verfügbare Datenbandbreite als leistungsfähige Methode, um die Online-Services von Unternehmen lahmzulegen und DDoS-Gegenmaßnahmen zu umgehen. DDoS-Attacken werden oft genutzt um IT-Mitarbeiter abzulenken und zu risikobasierte Entscheidungen zu drängen. In dieser Zeit nutzen Angreifer die Lücken im System, um ihr Ziel zu erreichen.
Für Unternehmen ist es aufgrund des Aufwärtstrends von Umfang und Häufigkeit von Datenmissbrauch wichtiger denn je, fundamentale Sicherheitsprinzipien zu befolgen. Eine absolute Basis-Notwendigkeit stellen technische Schutzmaßnahmen dar. Die Bedeutung der Aufklärung der Mitarbeiter, dass praktizierte Sicherheit eine Frage der Einstellung ist und keine Ausnahmesituation gewinnt immer mehr an Bedeutung. Dies ist ein wichtiger Schritt zur Verringerung von potentiellen Sicherheitsrisiken.
Der Sicherheitsanbieter Kasperky Labs hat vor wenigen Tagen ebenfalls davor gewarnt, dass die meisten Attacken auf längst bekannten Sicherheitslücken aufbauen. Zudem scheinen Angreifer die Opfer immer genauer zu beobachten, bevor der Übergriff statt findet. Meist melden Unternehmen solche Übergriffe nicht.
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…