Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle

Laut einer aktuellen Studie von Darktrace gehörten zwischen Januar und Juni 2024 Malware für IT-Diebstahl, Trojaner, Remote-Access-Trojaner Botnets sowie Loader zu den häufigsten Bedrohungen. Eine neue Bedrohung ist unter anderem die Ransomware Qilin. Mit Hilfe raffinierter Techniken, etwa dem Neustart infizierter Rechner im abgesicherten Modus, umgeht sie Security-Tools und erschwert eine schnelle Reaktion von Sicherheitsteams. Gemäß dem Threat Research Team von Darktrace gibt es drei vorherrschende Ransomware-Stämme: Akira, Lockbit und Black Basta. Bei allen drei wurden doppelte Erpressungsmethoden beobachtet, die inzwischen weit verbreitet sind.

Immer mehr Phishing-Mails umgehen Erkennung

Phishing bleibt ebenfalls eine erhebliche Gefahr für Unternehmen. Darktrace entdeckte zwischen dem 21. Dezember 2023 und dem 5. Juli 2024 bei Kunden 17,8 Millionen Phishing-Mails. Davon konnten 62 Prozent die Verifizierungsprüfung DMARC (Domain-based Message Authentication, Reporting, and Conformance) erfolgreich umgehen. Sie soll eigentlich E-Mail-Domains vor unbefugter Nutzung schützen, doch 56 Prozent der Phishing-Mails passierten alle bestehenden Sicherheitsschichten.

Insgesamt nutzen Cyberkriminelle immer ausgefeiltere Taktiken, Techniken und Prozesse, um herkömmliche Sicherheitsmaßnahmen auszutricksen. Unter anderem nehmen Attacken zu, die sich über legitime Dienste und Websites von Drittanbietern, wie Dropbox und Slack, in den normalen Netzwerkverkehr einschleichen. Darüber hinaus werden vermehrt verdeckte Command-and-Control-Mechanismen (C2) eingesetzt, darunter Tools für Fernüberwachung und -verwaltung, Tunneling und Proxy-Dienste.

Kompromittierung von Edge-Infrastrukturen

Laut der Studie nimmt die massenhafte Ausnutzung von Schwachstellen in Edge-Infrastruktur-Geräten zu. Dies gilt insbesondere in Bezug auf Ivanti Connect Secure, JetBrains TeamCity, FortiClient Enterprise Management Server und Palo Alto Networks PAN-OS. Deren Kompromittierungen dienen oft als Sprungbrett für weitere bösartige Aktivitäten.

Unternehmen dürfen neben neuen Angriffstrends auch die bestehenden Techniken und Schwachstellen nicht aus den Augen verlieren. Denn Cyberkriminelle können auf frühere, nur noch selten genutzte Methoden zurückgreifen, um in Infrastrukturen einzudringen. Zwischen Januar und Juni nutzten Angreifer in 40 Prozent der untersuchten Fälle bekannte Sicherheitslücken aus.

Roger Homrich

Recent Posts

Wie KI den Jobeinstieg verändert

Aus Sicht vieler Führungskräfte sind junge Talente oft unzureichend auf ihre Jobprofile vorbereitet, da sie…

13 Stunden ago

Deutsche DefTechs: Nur jedes dritte würde erneut hier gründen

Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.

14 Stunden ago

Pilotprojekt: Digitalisierung der IT-Infrastruktur im deutschen Stromnetz

Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.

19 Stunden ago

Manufacturing-X: Warum diese Initiative für Europa von Bedeutung ist

Manufacturing-X als Antwort auf internationale Zollkonflikte, globale Lieferkettenprobleme und Abhängigkeit von meist US-amerikanischen Tech-Konzernen.

19 Stunden ago

Wie verbreitet ist Secure-by-Design in Deutschland?

Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren…

1 Tag ago

Kletternde Roboter im Warenlager

Intralogistikspezialist SSI Schäfer integriert Bots, Regale, Arbeitsstationen und IT-Umgebungen zu Komplettlösungen für Lagerbetreiber.

2 Tagen ago