Alte Hacks sind schwer zu besiegen: Ransomware und Social Engineering führen die Liste der DBIR-Bedrohungen von Verizon erneut an

  • Die Deja-Vu-Daten aus dem diesjährigen DBIR-Bericht fühlen sich an, als wären wir im Film „Groundhog Day“ stecken geblieben.

    Laut dem 15. jährlichen Data Breach Investigations Report (DBIR) von Verizon sind Ransomware und Social Engineering weiterhin die größten Herausforderungen für Cybersicherheitsexperten.

    Im Allgemeinen bestätigen die Ergebnisse des DBIR lediglich bekannte Trends, wie die wachsende Bedrohung durch Ransomware – die in diesem Jahr um 13 % gestiegen ist – und die Unausweichlichkeit des „menschlichen Elements“, das mit 82 % aller Sicherheitsverletzungen in Verbindung gebracht wurde.

    Die DBIR-Daten basieren auf 23.896 gemeldeten Sicherheitsvorfällen, darunter 5.212 verifizierte Sicherheitsverletzungen.[Blocked Image: https://alltechnews.de/daten/2021/08/Kaseyas-Master-Key-fuer-REvil-Attacke-online-veroeffentlicht.png]

    Ransomware nimmt weiter zu

    Die Zahl der Ransomware-Vorfälle ist in diesem Jahr um fast 13 % gestiegen, was nach Ansicht der Analysten „ein Anstieg ist, der so groß ist wie in den letzten fünf Jahren zusammen“. Ransomware spielt jetzt eine Rolle bei einem von vier Sicherheitsverstößen.

    Obwohl die Verbreitung von Ransomware zunimmt, ist die Art dieser Angriffe erstaunlich konstant geblieben. Verizon schrieb zum ersten Mal über Ransomware in ihrem Bericht von 2013, in dem sie erklärten, wie:

    Wenn sie auf Unternehmen, in der Regel KMUs, abzielen, greifen die Kriminellen über das Remote Desktop Protocol (RDP) von Microsoft auf die Netzwerke der Opfer zu, entweder über ungepatchte Sicherheitslücken oder schwache Passwörter. – DBIR 2013.

    Neun Jahre später ist der häufigste Vektor für Ransomware-Angreifer immer noch die Desktop-Sharing-Software, die in etwa 40 % der Angriffe verwendet wird. In der überwältigenden Mehrheit dieser Fälle werden gestohlene Anmeldedaten verwendet.

    „Hätten wir gewusst, dass das, was vor neun Jahren galt, auch heute noch gilt“, so das Fazit der Forscher, „hätten wir durch einfaches Kopieren und Einfügen von Text etwas Zeit sparen können.“

    Hacker haben es auf uns abgesehen

    Es gibt alle möglichen technischen Mechanismen, mit denen sich Angreifer einen ersten Zugang zu einem Zielunternehmen verschaffen können. Aber in der Regel brauchen sie das alles nicht zu versuchen. Die viel einfachere Lösung ist, die Leute einfach auszutricksen.

    Laut Verizon war bei 82 % der diesjährigen Datenschutzverletzungen das „menschliche Element“ beteiligt – „die Verwendung gestohlener Zugangsdaten, Phishing, Missbrauch oder einfach ein Fehler.“

    Wie erwartet, ist Phishing nach wie vor die beliebteste Methode der Hacker. Weit über 60 % der diesjährigen Sicherheitsverletzungen begannen auf diese Weise. Phisher wenden immer noch dieselben Tricks an, wie z. B. Pretexting – das Erfinden einer Geschichte, um die Zielpersonen zur Preisgabe vertraulicher Informationen zu bewegen -, was zur Kompromittierung von Geschäfts-E-Mails führt (27 % aller Angriffe).

    Das bedeutet nicht unbedingt, dass die Zielpersonen immer noch so ahnungslos und naiv sind, dass sie auf jeden unvorsichtigen Link oder jede schmeichelhafte E-Mail klicken. „Nur 2,9 % der Mitarbeiter klicken tatsächlich auf Phishing-E-Mails“, so die Forscher. Aber 2,9 % sind „mehr als genug für Kriminelle, um sie weiterhin als Methode zum Eindringen zu nutzen“.

    Es ist die gleiche alte Geschichte

    Wann immer im Diskurs über Cybersicherheit von menschlichem Versagen die Rede ist, wird zwangsläufig auch die Schulung erwähnt. Aber, wie die Autoren von DBIR feststellten, „die meisten Schulungen dauern doppelt so lange wie erwartet, 10 % sogar dreimal so lange“. Außerdem „ist es zwar einfach, eine Schulung zu erhalten, aber der Nachweis, dass sie funktioniert, ist etwas schwieriger“.

    Es kann sein, dass sich die Cyber-Bedrohungslandschaft in einer Warteschleife befindet, so wie es schon seit einiger Zeit der Fall ist. Es scheint, dass wir jedes Jahr mit den gleichen Arten von Angriffen konfrontiert werden und Variationen der gleichen Lösungen angeboten werden, die zuvor nicht ganz funktioniert haben. John Gunn, CEO von Token, brachte es in einer E-Mail an Threatpost am besten auf den Punkt:

    „Die wichtigste Studie von und für die Cybersicherheitsbranche ist erschienen, und es fühlt sich an wie der Film Groundhog Day. Seit dem ersten Bericht im Jahr 2008 wachen wir Jahr für Jahr mit denselben Ergebnissen auf“, schrieb Gunn.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com