Nachlese zum Digitalgipfel 2024
Redaktion Digital Chiefs
Ende Oktober fand in Frankfurt am Main der Digitalgipfel 2024 der Bundesregierung statt. Die übte ...
Zum BeitragRansomware, Business E-Mail Compromise (BEC), Phishing und Distributed Denial of Service (DDoS) sind die aktuellen Hauptbedrohungen der Informationssicherheit im Jahr 2021. Dies geht aus verschiedenen Studien hervor.
Wer sich im Web bewegt, lebt gefährlich und das Jahr 2021 ist von zahlreichen Bedrohungen geprägt. Im Mittelpunkt stehen dabei Ransomware, Business E-Mail Compromise (BEC), Phishing und Distributed Denial of Service (DDoS). Wir beleuchten die wichtigsten Punkte aus der Perspektive verschiedener Studien.
Die Threat-Intelligence Experten von Digital Shadows schildern in ihrem Bericht „Q1 Ransomware Roundup“, wie sich das Geschäft mit Erpresser-Software in den ersten drei Monaten des Jahres 2021 verändert hat.
Nach einer kurzen Verschnaufpause über die Weihnachtsfeiertage startete das Ransomware-Jahr 2021 am 3. Januar mit einer neuen Variante namens „Babuk Locker“. Wie ihre Vorgänger nutzt auch Babuk einen starken Verschlüsselungsmechanismus, zielt auf große, umsatzstarke Unternehmen ab und droht damit, die gestohlenen Daten bei Nichtzahlung des Lösegeld zu veröffentlichen. Auf cyberkriminellen Foren fanden sich schon bald entsprechende Datenleaks.
Nur zwei Wochen später stellten die Akteure die Darknet-Seite „Babuk Locker Leaks“ vor, auf der seitdem alle erbeuteten Daten von zahlungsunwilligen Opfern veröffentlicht werden.
Laut dem eSentire Ransomware Report haben im Jahr 2021 sechs Ransomware-Gruppen allein zwischen dem 1. Januar und dem 30. April 292 Unternehmen kompromittiert. Der Bericht schätzt, dass die Gruppen durch diese Angriffe mindestens 45 Millionen US-Dollar einnehmen konnten und beschreibt mehrere Vorfälle, die nie gemeldet wurden.
Die Zahl der Ransomware-Banden, die damit drohen, die von den Opfern gestohlenen Daten freizugeben, wenn diese nicht das Lösegeld für den Entschlüsselungsschlüssel zahlen, der zur Wiederherstellung ihres Netzwerks benötigt wird, ist stark angestiegen.
Diese Angriffe sind für Cyberkriminelle extrem erfolgreich und lukrativ geworden. Die Cybersecurity-Forscher von ZeroFox haben die Aktivitäten von mehr als zwei Dutzend Dark-Web-Leak-Sites, die mit Ransomware-Angriffen in Verbindung stehen, im vergangenen Jahr verfolgt, da immer mehr cyberkriminelle Gruppen auf diese Form der Erpressung setzen.
Die Unit 42 Cybersecurity-Forscher von Palo Alto Networks analysierten im „Ransomware Threat Report 2021″ Ransomware-Angriffe und fanden heraus, dass das durchschnittliche bezahlte Lösegeld von 115.123 US-Dollar im Jahr 2019 auf 312.493 US-Dollar im Jahr 2020 gestiegen ist. Das entspricht einem Anstieg von 171 Prozent im Vergleich zum Vorjahr. Darüber hinaus verdoppelte sich das höchste gezahlte Lösegeld von fünf Millionen US-Dollar (2019) auf zehn Millionen US-Dollar (2020).
Der Report „Spear Phishing: Top Threats and Trends“ von Barracuda zeigt die Bedrohung durch Business Email Compromise-Angriffe, auch bekannt als CEO-Fraud, Whaling oder Wire-Transfer-Fraud. 13 Prozent aller Spear-Phishing-Angriffe kamen von intern kompromittierten E-Mail-Konten. Daher müssen Unternehmen in den Schutz ihres internen E-Mail-Verkehrs genauso viel investieren wie in den Schutz vor externen Absendern. 71 Prozent der Spear-Phishing-Angriffe enthielten bösartige URLs, aber nur 30 Prozent der BEC-Angriffe enthielten einen Link. Hacker, die BEC nutzen, wollen Vertrauen zu ihrem Opfer aufbauen und erwarten eine Antwort auf ihre E-Mail. Dabei erschwert es das Fehlen einer URL, den Angriff zu erkennen.
Wie das Sicherheitsunternehmen Proofpoint in einem Blog berichtet, wird seit Beginn der Pandemie die Verwendung von COVID-19 in breit angelegten Social-Engineering-Angriffen beobachtet, die zu Malware, Credential-Phishing und Business E-Mail Compromise (BEC) führen.
Bekannte Marken wie WHO, DHL und Impfstoffhersteller wurden für die Täuschungskampagnen missbraucht, die an Anwender in Organisationen in Österreich und Deutschland versendet wurden. Die Lockvogel-Themen nutzten eine Reihe von Themen, darunter die Angst, einer infizierten Person begegnet zu sein; staatliche Impfstoff-Zulassungen und wirtschaftlicher Aufschwung durch den Impfstoff; sowie Anmeldeformulare, um den Impfstoff zu erhalten, Informations-Updates und die Lieferung des Impfstoffs.
Laut dem Link11 DDoS-Report für das 1. Quartal 2021 blieb in der DACH-Region die Anzahl der Distributed Denial of Service (DDoS) Attacken weiterhin auf Wachstumskurs. Zwischen Januar und März hat das Link11 Security Operations Center (LSOC) mehr als doppelt so viele Angriffe im Vergleich zum Vorjahreszeitraum registriert. Die Angriffsbandbreiten blieben weiterhin hoch: 216 Gbps Maximum im Angriffsvolumen.
Angreifer stellen vermehrt auf Flächenbombardements (sog. Carpet Bombing) mit kleinvolumigen, niedrigschwelligen Angriffen um, die sprichwörtlich unter dem Radar vieler Verteidigungssysteme bleiben.
Die hundert- oder tausendfach parallel verlaufenden kleinen Angriffe können sich im Ergebnis leicht zu einem Hochvolumen-Angriff von mehreren Dutzenden oder Hundert Gbps summieren und eine Infrastruktur kollabieren lassen.
Die Angreifer zielten verstärkt auf Unternehmen, die aufgrund des Pandemie-Geschehens entweder stark nachgefragt waren oder ihre Tätigkeit auf die digitale Ebene verlagern mussten. Dazu zählten das Gesundheitswesen, öffentliche Verwaltungen, Bildungsträger, Logistikunternehmen, der Online-Handel, Medien und Entertainment-Angebote. Aber auch Rechenzentrumsbetreiber, die die Digitalisierung in den Unternehmen maßgeblich mittragen, standen stark unter Beschuss.
Quelle Titelbild: Adobe Stock / Thaut Images