Navigieren durch die Bedrohungslandschaft 2021 – von Ransomware bis Botnets

  • [Blocked Image: https://thehackernews.com/images/-aCqtHtjaxBQ/YYzJEKjS_tI/AAAAAAAABXA/q6r_TgF4kUo5M41be_zJH_Ag6PvDcbRzACLcBGAsYHQ/s0/mage-44.jpg]

    Obwohl wir uns gerade von der schlimmsten Pandemie erholen, gibt es keine Anzeichen für einen Rückgang der Cyber-Bedrohungen, und Cyber-Kriminelle finden immer noch zahlreiche bösartige und fortschrittliche Methoden, um ihre Ziele zu erreichen.

    Der Global Threat Landscape Report weist auf einen drastischen Anstieg raffinierter Cyberangriffe auf digitale Infrastrukturen, Organisationen und Einzelpersonen im Jahr 2021 hin. Die Bedrohungen können unterschiedliche Formen annehmen und haben die Absicht, Betrug zu begehen und Unternehmen und Personen zu schädigen. Ransomware, DDoS-Angriffe, Phishing, Malware und Man-in-the-Middle-Angriffe stellen heute die größte Bedrohung für Unternehmen dar.

    Wenn neue Bedrohungen auftauchen, machen sich Angreifer diese zunutze – die meisten Unternehmen sind sich jedoch nur der aktuellen Bedrohungen bewusst.

    Unternehmen haben Schwierigkeiten, gegen diese Bedrohungen vorzugehen, da sie über keine ausreichenden Ressourcen verfügen und nicht wissen, wie sich die Bedrohungslandschaft weiterentwickelt. Aus diesen Gründen benötigen Unternehmen einen Überblick über die fortschrittlichen Bedrohungen, die insbesondere auf ihre Infrastruktur abzielen. Dieser Artikel gibt einen Überblick über die Entwicklung der Cyber-Bedrohungslandschaft im Jahr 2021.

    Sich entwickelnde Bedrohungslandschaft – Finden Sie heraus, was Sie nicht wissen

    1 – Ransomware

    Ransomware ist nach wie vor eine weit verbreitete und sich ständig weiterentwickelnde Bedrohung für die Cybersicherheit, die bereits durch mehrere öffentlichkeitswirksame Vorfälle bekannt wurde. Ransomware-Vorfälle betreffen Organisationen, Unternehmen und Einzelpersonen und führen zu finanziellen Verlusten, Betriebsunterbrechungen und Datenexfiltration. Die häufigsten Infektionswege sind nach wie vor Schwachstellen im Internet, Fehlkonfigurationen, Drittanbieter und verwaltete Dienste, das Remote Desktop Protocol (RDP) und Phishing-E-Mails.

    Das Auftreten von Erpressungsversuchen hat sich im Jahr 2021 von einzelnen zu mehreren Versuchen erhöht. Nachdem die Angreifer zunächst sensible Daten des Opfers verschlüsselt und damit gedroht haben, diese ohne Zahlung eines Lösegelds öffentlich zu machen, zielen sie nun auf die Partner und Kunden des Opfers ab, um Lösegeld zu erpressen und ihre Gewinne zu maximieren.

    Neue Untersuchungen von Coalition haben ergeben, dass die durchschnittliche Lösegeldforderung in der ersten Hälfte des Jahres 2021 im Vergleich zum Vorjahr um 170 % gestiegen ist.

    [Blocked Image: https://thehackernews.com/images/-XhA-QVMg-NI/YYzJDT_V_GI/AAAAAAAABW8/xC2siO-3aN0Ud8mwUAcfa_MiASqV-cL9gCLcBGAsYHQ/s0/image-33.jpg]Bildquelle: venturebeat

    Laut der ENISA Threat Landscape 2021 werden 2022 wahrscheinlich 100 Millionen Dollar erreicht.

    Darüber hinaus werden Kryptowährungen zur bevorzugten Auszahlungsmethode, da sie einen sicheren, schnellen und anonymen Kanal für Geldtransaktionen versprechen. Außerdem sind Angreifer aufgrund der größeren Anonymität von Bitcoin auf Monero umgestiegen.

    Empfehlungen, um zu verhindern, dass Sie ein Opfer werden:

    • Schulung des Sicherheitsbewusstseins
    • Sichere Websites verwenden
    • Tiefgreifende Cybersicherheitsstrategie zur Verteidigung
    • Schwachstellenbewertung & Penetrationstests

    2 – Kryptojacking

    Ein weiterer Angriffstrend im Jahr 2021 ist Cryptojacking, das mit der zunehmenden Instabilität des Kryptowährungsmarktes zusammenhängt. Angesichts der Anonymität von Kryptowährungen sind sie für Angreifer zu einem bequemen und attraktiven Tauschmittel geworden. Bei diesem Angriff bringen Cyberkriminelle eine versteckte Kryptojacking-Software auf den Geräten der Zielperson an, die eine Kryptowährungs-Brieftasche stiehlt. Siloscape, eine neue Malware, die im Juni 2021 auftauchte, zielt auf Windows-Container ab und erstellt bösartige Container, die Kryptowährungs-Miner laden, die Kryptowährungen identifizieren und stehlen.

    Empfehlungen zur Bekämpfung von Kryptojacking:

    • Implementieren Sie Webfilter und setzen Sie IP-Adressen aus Kryptomining-IP-Pools auf eine schwarze Liste.
    • Entwicklung von Patches gegen bekannte Exploits
    • Implementierung eines robusten Programms zur Verwaltung von Sicherheitslücken

    3 – Datenverletzungen

    Der Diebstahl sensibler Daten von Unternehmen oder Benutzern ist nichts Neues, aber die Art und Weise, wie Bedrohungsakteure vorgehen, hat sich weiterentwickelt. So wie Unternehmen neue Technologien einsetzen, um in der digitalen Landschaft zu überleben, nutzen auch Bedrohungsakteure ausgefeilte Methoden, um Angriffe auszuführen – zum Beispiel die Deepfake-Technologie.

    Dieses Konzept ist zwar nicht neu, hat sich aber erheblich weiterentwickelt. Mit Hilfe von künstlicher Intelligenz und künstlicher Intelligenz ermöglicht die Deepfake-Technologie die digitale Erstellung des Abbilds einer Person, das dann dazu verwendet werden kann, sich für das Opfer auszugeben. KI- und ML-Tools machen es möglich, künstliche Versionen jeder Stimme oder jedes Videos zu erstellen.

    Die Sicherheitsforscher von Cybercube warnten, dass gefälschte Audio- und Videoinhalte zu einer großen Cyber-Bedrohung für Unternehmen weltweit werden könnten. Außerdem wird erwartet, dass der mit diesen vorgetäuschten Inhalten verbundene Schaden in den kommenden Jahren zunehmen wird. Es wird auch erwartet, dass die verstärkte Abhängigkeit von videobasierter Kommunikation der Hauptfaktor ist, der Angreifer dazu motiviert, sich mehr auf Deepfake-Technologie zu konzentrieren.

    Empfehlungen für die Überwachung und Beseitigung von Deepfake:

    • Verbesserte digitale Archivierung zur Identifizierung der gefälschten Video- und Sprachclips
    • Umsetzung der Initiative zur Authentizität von Inhalten, um sowohl den Urheber als auch den Ursprung der Daten zu überprüfen

    4 – Botnetze

    Neue Botnets tauchen immer wieder auf, während sich alte Botnets ständig verändern, um die aktuellen Sicherheitslösungen zu umgehen. Dies liegt daran, dass Cyber-Kriminelle mit Botnets-as-a-Service ein neues Paradigma sehen, bei dem Bonnets an Unternehmen oder Einzelpersonen für schändliche Zwecke und finanzielle Vorteile vermietet/verkauft werden können.

    Darüber hinaus bietet die Existenz von Botnetzen in der Cloud und im mobilen Umfeld eine neue Möglichkeit, dass sie bald in der Lage sein könnten, Schwachstellen in den Interaktionsmustern der Nutzer selbst zu erlernen und auszunutzen. Die zunehmende Verbreitung des Internet der Dinge und die mangelnde Sicherheit bei der Entwicklung und dem Einsatz stellen eine weitere mögliche Grenze für die Verbreitung von Botnetzen dar.

    Einem aktuellen Bericht zufolge ist die Zahl der IoT-Angriffe durch bekannte IoT-Botnets wie Mirai und Mozi um 500 % gestiegen.

    [Blocked Image: https://thehackernews.com/images/-slANeX1DXXU/YYzJDNd82QI/AAAAAAAABW0/m0DGQrqKdKM3Q8UHyRIEw4fjOazhpZiFgCLcBGAsYHQ/s0/image-11.jpg]Bildquelle: Security Intelligence

    Im Jahr 2020 machte der Mozi-Botnet-Angriff 89 % der IoT-Angriffe aus – so eine Untersuchung von X-Force. Neben Mozi gibt es weitere Botnets, die es auf die IoT-Landschaft abgesehen haben. Ecobot, Zeroshell, Gafgyt und Loli sind vier bemerkenswerte Botnets, die Unternehmen auf der ganzen Welt angreifen.

    [Blocked Image: https://thehackernews.com/images/-0HFhxSa5VM8/YYzJDFsyGPI/AAAAAAAABW4/i7EqxEx5iRULxE5HlEBti-d7bcMGjqnQwCLcBGAsYHQ/s0/image-22.jpg]Bildquelle: Security Intelligence

    Empfehlungen zur Gegenwehr:

    • Einsatz von Penetrationstests
    • Ändern Sie Ihre IoT-Standardeinstellung bei der Installation eines neuen Geräts
    • Implementieren Sie ein leistungsstarkes Patch-Management-Programm
    • Wirksamer Bot-Schutz und Strategie zur Eindämmung von Bot-Angriffen

    Das große Bild

    Es werden ständig neue Cyber-Bedrohungen entdeckt, die sich auf alle Betriebssysteme auswirken können, einschließlich Linux, Windows, iOS, Mac OS und Android. Darüber hinaus entwickeln sich neue Bedrohungsvektoren aufgrund potenzieller Schwachstellen bei der kontinuierlichen Einführung von Remote-Arbeitsplätzen und einer wachsenden Anzahl von IoT-Geräten, die miteinander verbunden sind.

    Diese Entwicklung der Cyber-Bedrohungslandschaft hat Unternehmen dazu gezwungen, ihr Schwachstellenmanagementprogramm, ihre Sicherheitstools, Prozesse und Fähigkeiten zu aktualisieren, um den Anschluss nicht zu verlieren. Indusface AppTrana, ein vollständig verwalteter Webanwendungs- und API-Schutz (WAAP), adressiert diese Herausforderungen und beschleunigt die Erkennung und Reaktion auf Bedrohungen.

    Wenn Sie Ihre Daten proaktiv und aktiv schützen wollen, sollten Sie sich über die aktuelle Bedrohungslage im Bereich der Cybersicherheit im Klaren sein!

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com