Cyber-Bedrohungsarten nehmen um 125 Prozent zu 

Cyberangriffe

Neue Angriffstechniken zielen auf grundlegende KI/ML-basierte Abwehrmaßnahmen und Lieferketten ab.

 

Der Threat Landscape Report  von Deep Instinct zeigt, dass Angreifer immer erfolgreicher mit Künstlicher Intelligenz (KI) und Machine Learning (ML) umgehen. Die Analyse von Angriffen im Jahr 2021 zeigt, dass das Volumen aller Malware-Typen wesentlich höher ist als vor der Pandemie. Auffällig gestiegen ist der Einsatz von Office-Droppern um 170 Prozentiger. Dropper sind Hilfsprogramme, die das Nachladen und Installieren der von Malware ermöglichen – beispielsweise durch Office-Anwendungen. Hacker nutzen Dropper, um ihren Schadcode an Antimalware-Tools vorbeizuschleusen.

Darüber hinaus haben sich die Bedrohungsakteure deutlich von älteren Programmiersprachen wie C und C++ abgewandt. Stattdessen stehen neuere Sprachen wie Python und Go im Zentrum der Aufmerksamkeit der Cyberkriminellen.  Diese neueren Sprachen sind im Vergleich zu ihren Vorgängern nicht nur leichter zu erlernen und zu programmieren, sondern werden auch generell seltener verwendet.  Damit ist die Wahrscheinlichkeit von Cybersicherheits-Tools erkannt zu werden deutlich geringer.  

Weitere Ergebnisse des Berichts:   

  • Angriffe auf die Lieferkette: Große Dienstleistungsunternehmen wurden im vergangenen Jahr Ziel bedeutender Angriffe auf ihre Lieferketten. Hierbei versuchten Bedrohungsakteure nicht nur sich Zugang zu ihren Umgebungen zu verschaffen, sondern auch die Umgebungen ihrer Kunden über einen Proxy anzugreifen. Der bemerkenswerteste Angriff auf die Lieferkette von Kaseya, kompromittierte mehr als 1.500 Unternehmen durch eine ungepatchte Zero-Day-Schwachstelle.   

  • Die Verlagerung hin zu Angriffen mit großer Wirkung und großer Öffentlichkeitswirkung versus verdeckte Angriffe, die über einen langen Zeitraum ausgeführt werden: Im Jahr 2021 sah Deep Instinct einen Übergang zu öffentlichkeitswirksamen Angriffen mit massiven Auswirkungen. Der bedeutendste Vorfall im Jahr 2021 war die Sicherheitsverletzung der Colonial Pipeline, der den Betrieb für sechs Tage zum Erliegen brachte. Dies führte nicht nur zu erheblichen Störungen in den gesamten USA, sondern demonstrierte auch die erheblichen Auswirkungen eines gut ausgeführten, kaskadierenden Malware-Angriffs.  

  • Die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor geschieht immer häufiger: Wie von Deep Instinct vorhergesagt, gab es im vergangenen Jahr eine verstärkte Zusammenarbeit zwischen internationalen Task Forces, um die wichtigsten Bedrohungsakteure auf der ganzen Welt zu identifizieren und vor Gericht zu bringen. Anfang 2021 beschlagnahmte eine von Europol und Eurojust koordinierte internationale Taskforce die Emotet-Infrastruktur und nahm einige ihrer Betreiber fest. Andere bekannte Bedrohungsakteure wie Glupteba wurden zur Zielscheibe von Privatunternehmen, die sich zusammenschlossen, um ihre Aktivitäten so weit wie möglich zu unterbrechen.   

  •  Die unmittelbaren Auswirkungen von Zero-Day-Sicherheitslücken: Im Jahr 2021 wurden große Sicherheitslücken innerhalb eines einzigen Tages nach ihrer Offenlegung ausgenutzt und verwendet. Eines der Beispiele war die HAFNIUM-Gruppe, die kurz nach dem Bekanntwerden mehrerer Zero-Day-Schwachstellen durch Microsoft auftauchte.  

  • Die Cloud als Einfallstor für Angreifer: Der Übergang zum Homeoffice bzw. dem flexiblen Arbeitsplatz hat viele Unternehmen dazu veranlasst, die meisten ihrer Dienste in der Cloud und nicht am lokalen Standort zu nutzen. Für diejenigen, die keine Erfahrung im Umgang mit Cloud-Diensten haben, besteht das Risiko, dass Fehlkonfigurationen oder anfällige, veraltete Komponenten mit externem API-Zugang ausgenutzt werden könnten.