Der Unit 42 Network Threat Trends Report Vol.2 von Palo Alto Networks zeigt die neuesten Malware-Trends. Diese basieren auf den von der Advanced WildFire Malware Prevention Engine gesammelten Daten sowie Erkenntnissen, die das Bedrohungsforschungsteam von Unit 42 2022 bis Anfang 2023 gesammelt hat.
Malware-Angriffe werden immer komplexer und setzen fortschrittliche Tools wie Cobalt Strike und Metasploit ein, um nicht entdeckt zu werden. Diese Tools, die ursprünglich für legitime Sicherheitszwecke entwickelt wurden, sind leider von Angreifern zweckentfremdet worden, um Schwachstellen auszunutzen und sich unbefugten Zugang zu Systemen zu verschaffen. Die Tools bieten Funktionen wie Social Engineering, Phishing, Spear-Phishing und Post-Exploitation-Techniken, die es Angreifern ermöglichen, in Netzwerke einzudringen, sich dort zu halten und seitlich über kompromittierte Systeme zu bewegen.
Angreifer wenden Taktiken an, die legitime Unternehmen imitieren. Derzeit sind 12,91 Prozent des von Malware generierten Netzwerkverkehrs SSL-verschlüsselt. Indem die Angreifer legitimen Netzwerkverkehr imitieren und ausgeklügelte Umgehungstechniken anwenden, erhöhen sie ihre Chancen, für längere Zeit unentdeckt zu bleiben, was den potenziellen Schaden vergrößert, den sie anrichten können.
Der jährliche Anstieg neu entdeckter Schwachstellen stellt eine wachsende Herausforderung für Unternehmen dar und macht es zunehmend schwieriger, Patches zu priorisieren und die damit verbundenen Risiken einer Ausnutzung rechtzeitig zu mindern. Im Jahr 2022 ist die Ausnutzung von Schwachstellen im Vergleich zum Vorjahr sogar um 55 Prozent gestiegen. Dieser Trend der wachsenden Angriffsfläche zwingt Angreifer dazu, aktiv auf alte und neue Schwachstellen abzuzielen, was dazu führt, dass Unternehmen einem höheren Risiko der Kompromittierung und des unbefugten Zugriffs ausgesetzt sind.
Angesichts der weit verbreiteten Popularität von ChatGPT und dem Aufkommen verschiedener KI-bezogener Tools und Trends sind Betrüger bereit, den Enthusiasmus der Anwender auszunutzen, insbesondere durch herkömmliche Betrugsmethoden wie Domain Squatting. Es ist ein deutlicher Anstieg herkömmlicher Malware-Techniken zu verzeichnen, die sich das steigende Interesse an KI und ChatGPT zunutze machen. Angesichts der aktuellen Entwicklung gehen die Forscher davon aus, dass dieser Trend anhalten und sich in Zukunft sogar noch verstärken wird.
Die Bewertung ihrer Sicherheitsstrategie anhand von Trends und Vorhersagen kann Unternehmen dabei helfen, die richtigen Tools und Best Practices zu finden. Um ihre Sicherheit zu verbessern und ihre Attraktivität als Angriffsziel zu minimieren, sollten Unternehmen die folgenden Empfehlungen berücksichtigen:
Umfassende Überwachung bedeutet, dass Unternehmen ihre Sicherheitslandschaft aus einer ganzheitlichen Perspektive betrachten. Es ist entscheidend, robuste Sicherheitsfunktionen auf allen Ebenen der Hybrid-Cloud-Umgebung zu integrieren, einschließlich Hardware, Firmware, Betriebssysteme und Software. Um einen umfassenden Schutz zu gewährleisten, sollten Unternehmen den Schwerpunkt auf die Sicherung von Daten im Ruhezustand, bei der Übertragung und während der Nutzung legen.
Darüber hinaus ist es wichtig, eine Kultur zu fördern, in der bewährte Sicherheitspraktiken von allen Mitarbeitern des Unternehmens übernommen werden. Die Zusammenarbeit zwischen Compliance-, Sicherheits- und Personalabteilungen ist von entscheidender Bedeutung, um sicherzustellen, dass die Sicherheitsprotokolle auf allen Ebenen des Unternehmens sorgfältig befolgt werden.
Um den Anstieg des böswilligen verschlüsselten Datenverkehrs wirksam zu bekämpfen, ist es unerlässlich, Entschlüsselungsfunktionen auf den Next-Generation-Firewalls zu aktivieren. Dadurch können Sicherheitsteams den SSL/TLS- und SSH-Datenverkehr überprüfen und kontrollieren und so Bedrohungen erkennen und verhindern, die andernfalls in der verschlüsselten Kommunikation verborgen bleiben würden.
Durch den Einsatz von Virtual Machine Introspection (VMI) zur Erfassung der symmetrischen Schlüssel für jede SSL-Verbindung kann die Erkennung von Malware nahtlos und verdeckt erfolgen. Dieser Ansatz ermöglicht es den Sicherheitsmaßnahmen, den verschlüsselten Datenverkehr proaktiv zu analysieren und potenzielle Bedrohungen, die versuchen könnten, diesen versteckten Weg auszunutzen, wirksam zu neutralisieren.
Die Aufrechterhaltung eines aktuellen Patch-Management-Prozesses ist entscheidend für die Eindämmung der Auswirkungen von Schwachstellen. Um das Risiko von Angriffen zu minimieren, gilt es einen umfassenden Prozess zu entwickeln, der ein schnelles Patchen von neu entdeckten Schwachstellen ermöglicht. Durch die unverzügliche Anwendung von Patches und Updates können Unternehmen das Zeitfenster für Schwachstellen und das Potenzial für deren Ausnutzung erheblich verringern.
Die Einführung eines Zero-Trust-Ansatzes beseitigt alle impliziten Vertrauensannahmen innerhalb des Unternehmens, indem digitale Transaktionen konsequent validiert werden. Durch die Implementierung von Zero Trust Best Practices, wie z. B. die Implementierung von Kontrollen in allen Umgebungen (On-Premises, im Rechenzentrum und in der Cloud), können Sicherheitsteams ihre Verteidigung gegen hochentwickelte und ausweichende Bedrohungen effektiv verstärken.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.