Hacker mit Kapuze verschränkt die Arme

08.03.2022 – Lesezeit: 11 Minuten

Geschäftsführung / Impulse

Cybercrime 2022: Studie offenbart neue gefährliche Trends

Welche Cyberangriffe nehmen zu? Was sind die Ziele der Cyberkriminellen? Dieser Report zeigt die neuesten Bedrohungen und liefert Tipps für Ihre Cybersecurity.


Der Microsoft Digital Defense Report zeichnet ein genaues Bild der Bedrohungslage für Ihre Cybersecurity: Wer und was stand im letzten Jahr im Fokus der Cyberkriminellen? Was sind die neuesten Angriffsmethoden? Welches sind die gefährlichsten Akteure für die Cybersicherheit? Wie können Sie diesen Herausforderungen begegnen und Ihre Cybersecurity-Risiken minimieren?

Microsoft analysiert täglich mehr als 24 Billionen Sicherheitssignale, die über Anwendungen und Systeme in der Cloud eingegangen sind. Daraus lassen sich ein umfassendes Lagebild von der aktuellen Cyberkriminalität erstellen sowie Entwicklungen und Trends für die Cybersicherheit ableiten. Der umfassende Cybersecurity-Report fokussiert auf die Bereiche, die sich bei Betrachtung der Bedrohungslandschaft als besonders kritisch herauskristallisiert haben. Mittelstand Heute hat sie zusammengefasst:

Inhalt: (per Klick auf die Links gelangen Sie direkt zum jeweiligen Kapitel):

  1. Cybersecurity: Status der Cyberkriminalität
  2. Cyberangriffe auf Organisationen & Co.
  3. Cybersicherheit von Lieferketten, Internet of Things und Operational Technology
  4. Cybersicherheit in der hybriden Arbeitswelt
  5. Cybersecurity: Auswirkungen von Desinformation

 

Entscheidend ist, dass Unternehmen verstehen, wie Cyberkriminelle ihre Angriffsmethoden weiterentwickeln und dass Cybersecurity-Maßnahmen damit Schritt halten müssen.

1. Cybersecurity: Status der Cyberkriminalität


Cyberkriminalität ist eine wachsende Bedrohung für Unternehmen, Organisationen und Staaten. Die Motivation der Angreifer ist unterschiedlich. Staatliche Akteure – Hacker, die von Regierungen unterstützt werden – wollen wichtige Informationen erbeuten, während Cyberkriminelle es vor allem auf Geld abgesehen haben.

 

Angriffe auf kritische Infrastrukturen nehmen zu


Ein prominentes Beispiel war der Cyberangriff auf Pipeline Colonial, der zu Engpässen bei der Benzinversorgung in den USA führte. Eine Lösegeldzahlung von 4,4 Millionen Dollar war fällig. Das Microsoft Detection and Rapid Response Team (DART) hat untersucht, welche Branchen aufgrund von Ransomware-Vorfällen am meisten betroffen waren: An der Spitze steht der Einzelhandel mit 13 Prozent, Finanzdienstleistungen und das verarbeitende Gewerbe mit je 12 Prozent, Behörden 11 Prozent und das Gesundheitswesen mit 9 Prozent.

Im Ländervergleich traf es die USA am härtesten, mit dreimal so vielen Ransomware-Angriffen wie China auf Platz zwei, gefolgt von Japan, Deutschland und den Vereinigten Arabischen Emiraten.

 

Was hinter dem Modell Cybercrime as a Service steckt


Cyberkriminalität ist ein lukratives Geschäft. Nach einem Bericht von Heise Online wurden allein in den USA mit Ransomware im ersten Halbjahr 2021 590 Millionen US-Dollar umgesetzt. Parallel dazu entwickeln sich neue Geschäftsmodelle wie Cybercrime as a Service. Cyberkriminelle verkaufen ihre Werkzeuge und Dienstleistungen im Darknet, so dass ein potenzieller Angreifer keine speziellen technischen Kenntnisse mehr mitbringen muss, um seine Attacken zu starten.

 

Diese drei Entwicklungen gibt es bei Cybercrime as a Service:

  • Kosten senken, Reichweite erhöhen: Auch bei Angriffswerkzeugen werden immer mehr standardisierte Komponenten verwendet, damit die große Nachfrage bedient werden kann. Dies führt in Kombination mit steigender Automatisierung dazu, dass die Kosten gesenkt und die Reichweite erhöht werden.
  • Zugangsdaten hoch im Kurs: Kompromittierte Zugangsdaten werden immer öfter im Darknet angeboten. Damit können Angreifer auf Benutzerkonten zugreifen und die Werkzeug-Kits in Stellung bringen. Solche Anmelde-­Informationen kosten je nach Wert des Beutezugs circa 1 bis 50 US-Dollar.
  • Controlling im Darknet: Zwischen Käufern und Verkäufern vermitteln Treuhanddienste für Kryptowährungen. Sie haben eine Controlling-Funktion und stellen sicher, dass Angriffswerkzeuge und Anmeldedaten funktionieren wie bestellt. Besonders raffinierte Kits können noch mehr – sie geben die Daten der Opfer nicht nur an die Käufer weiter, sondern im Verborgenen auch an die Unternehmen, die die Kits erstellt haben.

 

Im neuesten Cyber Signals Report von Microsoft vom Januar 2022 weisen die Cybersecurity-Analysen deutlich darauf hin, dass die kriminelle Schattenwirtschaft immer mehr von dem Ansatz „Cybercrime as a Service“ geprägt wird. Die Angriffe haben das klare Ziel, den Gewinn zu maximieren. Angreifer können beispielsweise für 250 Dollar pro Job angeheuert werden und Ransomware Kits kosten 66 Dollar bei Vorauszahlung oder bis zu 30 Prozent vom Profit.

 

Cybersecurity von Experten: Benötigen Sie Unterstützung?

Der Business-IT-Dienstleister All for One macht Unternehmen fit gegen Cyberangriffe und Datenverluste und hilft bei der Einhaltung von Compliance-Anforderungen für Ihre Cybersecurity. Experten unterstützen Sie beim ganzheitlichen Schutz von geschäftskritischen Daten und Informationen!

 

Das bedeutet der Trend Human-Operated Ransomware


Ransomware ist eine angepasste Angriffsmethode, die Daten zerstört oder verschlüsselt, um so den Zugriff auf geschäftskritische Daten für das Unternehmen unmöglich zu machen. Attacken dieser Art bedrohen die Cybersicherheit nach wie vor enorm. Das liegt auch daran, dass Schadsoftware ständig weiterentwickelt wird. Die Cybersecurity-Experten von Microsoft beobachten aber auch, dass die Zahl der automatisierten Angriffe, die auf Volumen und niedrige Forderungen setzen, abnimmt.

Dafür gibt es einen neuen und wachsenden Trend: Während übliche Ransomware-Attacken sich typischerweise wie ein Virus breit gestreut ausbreiten, geht Human-Operated Ransomware sehr viel gezielter vor: Human-Operated Ransomware ist das Ergebnis aus einer aktiven Angriffsmethodik von Cyberkriminellen. Der Angreifer infiltriert sowohl On-Premises-Umgebungen als auch die Cloud-Infrastruktur von Organisationen, besorgt die benötigten Berechtigungen und setzt Ransomware nur für kritische Daten ein. Somit kann er sein ganzes gewonnenes Wissen über System- und Cybersicherheits-Schwachstellen einsetzen, um gezielt vorzugehen und hohe Lösegelder zu fordern.

Diese Angriffsmethodik ermöglicht sogar die Analyse von Finanz- und Versicherungsunterlagen des Opfers sowie die Untersuchung kompromittierter Netzwerke für ihre Zwecke. Hinzu kommen in der Regel der Diebstahl von Anmeldeberechtigungen und die massive Streuung in die Breite. Für Geschäftsprozesse in Unternehmen kann das katastrophal sein, weil solch individuell gesteuerte Ransomware im Gegensatz zur Handelsware sehr schwer einzudämmen und zu beseitigen ist.

2. Cybersecurity: Cyberangriffe auf Organisationen & Co.

 

Am häufigsten ist die Spionage das Ziel der Aktivitäten von Staaten. Die Akteure richten ihren Fokus darauf, geheime Informationen anderer Länder zu beschaffen. Hacker, die von Regierungen angeheuert werden, nutzen die gleichen Werkzeuge, nur mit einem anderen Ziel: Informationsbeschaffung statt Datenklau. 21 Prozent der von Microsoft beobachteten Angriffe staatlicher Akteure zielten auf Verbraucher ab, 31 Prozent auf nichtstaatliche Organisationen wie Ärzte ohne Grenzen oder Brot für die Welt und Thinktanks. Mit 48 Prozent waren Regierungsbehörden betroffen. 

Die Wahrnehmung in Deutschland zu diesem Thema hat jüngst der Digitalverband Bitkom untersucht. Das Ergebnis: Drei Viertel der Menschen hier haben Angst vor einer Eskalation im digitalen Raum. 

 

So starten Sie einfach mit Zero Trust: Praxisnahe Tipps von Experten in zwei Websession-Terminen!

Kompromittierte Identitäten richten verheerende Schäden in deutschen Unternehmen an. Wie Sie mit Zero Trust und einer durchdachten Identity-Access-Management-Strategie Angreifern keine Chance lassen, erfahren Sie in zwei Websession-Terminen am 24. oder alternativ am 25. Januar. Jetzt hier anmelden!

 

 

3. Cybersicherheit von Lieferketten, Internet of Things (IoT) und Operational Technology (OT)


Das Internet of Things (IoT), die Operational Technology (OT), also industrielle Informationstechnologie in Betriebsumgebungen, und die durch die Pandemie sowieso schon angeschlagenen Lieferketten rücken verstärkt in den Fokus von Cyberkriminellen. Um Angriffe abzuwehren, darf die Sicherheit nicht isoliert betrachtet werden, sondern in einem ganzheitlichen Cybersecurity-Ansatz.

Mit mehreren Verteidigungsschichten wie der Multifaktor-Authentifizierung kann das Level der Cybersicherheit erhöht werden. Deshalb spielen Geräte eine besondere Rolle. Sie sind eine klassische Schwachstelle. Microsoft hat festgestellt, dass bei 20 Millionen Endgeräten über eine Dauer von 45 Tagen das voreingestellte Passwort „admin“ verwendet wurde.

 

Mit diesen sieben Eigenschaften gilt ein Endgerät für Microsoft als besonders sicher:

  • Das Endgerät hat eine eindeutige, nicht fälschbare Identität, die nicht von der Hardware getrennt werden kann.
  • Das Gerät bleibt geschützt, auch wenn ein Sicherheitsmechanismus verletzt wurde.
    Der Sicherheitsschlüssel des Endgeräts ist vor Lücken bei anderer Software auf dem Gerät geschützt.
  • Ein Fehler in einer Software-Komponente des Endgeräts wird durch die Hardware isoliert.
  • Das Endgerät authentifiziert sich selbst mit Zertifikaten oder anderen Komponenten, die auf der Hardware als vertrauenswürdig gekennzeichnet sind.
  • Das Endgerät meldet, wenn während seines Einsatzes neue Bedrohungen nicht korrekt identifiziert und abgewehrt werden konnten.
  • Die Software wird automatisch aktualisiert.

 

4. Cybersicherheit in einer hybriden Arbeitswelt

Ob im Homeoffice oder der gesamten Organisation: Die Cybersicherheits-Hygiene ist ein Muss für Unternehmen, um weniger Angriffsfläche für Ransomware oder Distributed Denial of Service (DDoS) zu bieten. Folgende Maßnahmen für Ihre Cybersecurity sollten oberste Priorität haben: 

 

  • das Einspielen von Patches, 

  • regelmäßige Software-Updates und 

  • das Etablieren eines Schwachstellenmanagements. 

 

 Eine Multi-Faktor-Authentifizierung und die Überprüfung von Zugangsberechtigungen heben die Cybersicherheit auf ein höheres Niveau. Data Governance steht für das ganzheitliche Datenmanagement: Definierte Richtlinien und Vorgehensweisen gewährleisten die Einhaltung rechtlicher Vorgaben und den Schutz der Daten. Eine grundlegende Cybersicherheits-Hygiene schützt vor 98 Prozent der Angriffe wie Phishing, das für 70 Prozent aller Datenschutzverletzungen verantwortlich ist. 

Endgeräte sind deshalb in einer hybriden, mobilen Arbeitswelt ein wesentlicher Bestandteil einer Zero-Trust-Architektur. Microsoft hat diese Cybersecurity-Architektur in seinem Position Paper „Evolving Zero Trust“ so beschrieben: Ein ganzheitlicher Zero-Trust-Ansatz erstreckt sich auf die gesamte digitale Umgebung einschließlich Identitäten, Endpunkten, Netzwerk, Daten, Anwendungen und Infrastruktur. Die Architektur erfordert es, alle Elemente zu integrieren. 

Wie wir zuletzt hier ausführten, wird bei diesem Cybersecurity-Modell zunächst einmal nichts und niemandem vertraut, also weder einem Gerät noch einem Benutzer oder einem Dienst. Stattdessen gilt der Grundsatz: „Vertrauen ist gut, Kontrolle ist besser“, und zwar für alle Anforderungen und Ressourcen, egal ob innerhalb oder außerhalb der Unternehmensnetzwerk-Grenzen.

 

Cybersecurity: Fünf Tipps gegen Angriffe

Neue Technologien wie KI, 5G und die zunehmende Vernetzung werden zu festen Bestandteilen der Gesellschaft, Politik und von Unternehmen. Damit erhöht sich auch die Anzahl der Einfallstore für Angriffe. Cyberkriminelle, staatliche Akteure und nationalstaatliche Gruppen verfügen über ausreichende Informationen und Ressourcen, um komplexe Angriffe durchzuführen. Da diese immer ausgeklügelter werden, gewinnen sie deutlich an Schlagkraft. Cyberangreifer automatisieren ihre Angriffsmethoden, um Massenattacken in hoher Geschwindigkeit auszuführen. 

Damit die Cybersicherheit Schritt halten kann, sollten Unternehmen neben neuen Geschäftschancen immer die Bedrohung und das Risikomanagement im Blick haben. Das heißt:

  1. die Sicherheitshygiene grundlegend sicherstellen

  2. Risiken ganzheitlich betrachten – weg vom Silo-Denken 

  3. Angriffsvektoren keine Sicherheitslücken bieten 

  4. den Faktor Mensch als Angriffsvektor betrachten 

  5. das Modell Zero Trust einführen. 

 

5. Cybersecurity: Auswirkungen von Desinformation

 Desinformationen und Fake News werden immer schneller und umfangreicher erstellt und verbreitet. Unternehmen werden heute genauso mit gezielten Kampagnen unterwandert wie bisher die Politik. Die gezielte Verbreitung von Falschnachrichten und Desinformationsangriffe richten einen hohen wirtschaftlichen Schaden an und wirken sich auf die Verfügbarkeit und Integrität von Daten und Systemen aus.

Künstliche Intelligenz erstellt Medieninhalte (Fotos, Video- und Audiomaterial), die authentisch wirken, aber in Wirklichkeit gefälscht sind. Die Absicht dahinter sind Betrug, Manipulation und Diskreditierung. Durch die Verwendung von Machine Learning, speziell Deep Learning, können Fakes automatisiert erstellt werden. Die kriminelle Cyberszene hat damit ihr Portfolio erweitert und sich eine weitere Domäne zunutze gemacht.

 

Cybersecurity: Das ist der Microsoft Digital Defense Report

Hier können Sie alle Details des Digital Defense Reports nachlesen.

 

Quelle Aufmacherbild: Maksym/stock.adobe.com