Categories: CybersicherheitStudie

Cyber-Bedrohungsarten nehmen um 125 Prozent zu

Der Threat Landscape Report von Deep Instinct zeigt, dass Angreifer immer erfolgreicher mit Künstlicher Intelligenz (KI) und Machine Learning (ML) umgehen. Die Analyse von Angriffen im Jahr 2021 zeigt, dass das Volumen aller Malware-Typen wesentlich höher ist als vor der Pandemie. Auffällig gestiegen ist der Einsatz von Office-Droppern um 170 Prozentiger. Dropper sind Hilfsprogramme, die das Nachladen und Installieren der von Malware ermöglichen – beispielsweise durch Office-Anwendungen. Hacker nutzen Dropper, um ihren Schadcode an Antimalware-Tools vorbeizuschleusen.

Darüber hinaus haben sich die Bedrohungsakteure deutlich von älteren Programmiersprachen wie C und C++ abgewandt. Stattdessen stehen neuere Sprachen wie Python und Go im Zentrum der Aufmerksamkeit der Cyberkriminellen. Diese neueren Sprachen sind im Vergleich zu ihren Vorgängern nicht nur leichter zu erlernen und zu programmieren, sondern werden auch generell seltener verwendet.  Damit ist die Wahrscheinlichkeit von Cybersicherheits-Tools erkannt zu werden deutlich geringer.

Weitere Ergebnisse des Berichts:

  • Angriffe auf die Lieferkette: Große Dienstleistungsunternehmen wurden im vergangenen Jahr Ziel bedeutender Angriffe auf ihre Lieferketten. Hierbei versuchten Bedrohungsakteure nicht nur sich Zugang zu ihren Umgebungen zu verschaffen, sondern auch die Umgebungen ihrer Kunden über einen Proxy anzugreifen. Der bemerkenswerteste Angriff auf die Lieferkette von Kaseya, kompromittierte mehr als 1.500 Unternehmen durch eine ungepatchte Zero-Day-Schwachstelle.

  • Die Verlagerung hin zu Angriffen mit großer Wirkung und großer Öffentlichkeitswirkung versus verdeckte Angriffe, die über einen langen Zeitraum ausgeführt werden: Im Jahr 2021 sah Deep Instinct einen Übergang zu öffentlichkeitswirksamen Angriffen mit massiven Auswirkungen. Der bedeutendste Vorfall im Jahr 2021 war die Sicherheitsverletzung der Colonial Pipeline, der den Betrieb für sechs Tage zum Erliegen brachte. Dies führte nicht nur zu erheblichen Störungen in den gesamten USA, sondern demonstrierte auch die erheblichen Auswirkungen eines gut ausgeführten, kaskadierenden Malware-Angriffs.

  • Die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor geschieht immer häufiger: Wie von Deep Instinct vorhergesagt, gab es im vergangenen Jahr eine verstärkte Zusammenarbeit zwischen internationalen Task Forces, um die wichtigsten Bedrohungsakteure auf der ganzen Welt zu identifizieren und vor Gericht zu bringen. Anfang 2021 beschlagnahmte eine von Europol und Eurojust koordinierte internationale Taskforce die Emotet-Infrastruktur und nahm einige ihrer Betreiber fest. Andere bekannte Bedrohungsakteure wie Glupteba wurden zur Zielscheibe von Privatunternehmen, die sich zusammenschlossen, um ihre Aktivitäten so weit wie möglich zu unterbrechen.

  • Die unmittelbaren Auswirkungen von Zero-Day-Sicherheitslücken: Im Jahr 2021 wurden große Sicherheitslücken innerhalb eines einzigen Tages nach ihrer Offenlegung ausgenutzt und verwendet. Eines der Beispiele war die HAFNIUM-Gruppe, die kurz nach dem Bekanntwerden mehrerer Zero-Day-Schwachstellen durch Microsoft auftauchte.

  • Die Cloud als Einfallstor für Angreifer: Der Übergang zum Homeoffice bzw. dem flexiblen Arbeitsplatz hat viele Unternehmen dazu veranlasst, die meisten ihrer Dienste in der Cloud und nicht am lokalen Standort zu nutzen. Für diejenigen, die keine Erfahrung im Umgang mit Cloud-Diensten haben, besteht das Risiko, dass Fehlkonfigurationen oder anfällige, veraltete Komponenten mit externem API-Zugang ausgenutzt werden könnten.

Roger Homrich

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

6 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago