Anzeige

Anzeige

Cybercrime

NTT Ltd., ein Technologiedienstleister, hat seinen Global Threat Intelligence Report 2021 (GTIR) veröffentlicht. Der Bericht zeigt, dass Hacker die derzeitige Ausnahmesituation ausnutzen, indem sie wichtige Branchen und gängige Schwachstellen aus der Umstellung auf Remote-Arbeit ins Visier nehmen.

Das Gesundheitswesen (+200 %), die Fertigungsindustrie (+300 %) und die Finanzbranche (+53 %) verzeichneten einen Anstieg der Angriffe. 62 % aller Cyberattacken im Jahr 2020 erfolgten in diesen drei Branchen, was einem Plus von 11 % gegenüber 2019 entspricht.

Da immer mehr Unternehmen einen Remote-Zugriff etwa durch die Verwendung von Client-Portalen anbieten, sind Web-Application- und anwendungsspezifische Angriffe sprunghaft angestiegen. 67 % aller Vorfälle entfallen auf diese Art von Cyberattacken – damit haben sie sich in den letzten zwei Jahren mehr als verdoppelt. Das Gesundheitswesen war aufgrund der Verlagerung auf Telemedizin und Remote-Betreuung am stärksten betroffen: 97 % aller feindlichen Aktivitäten waren Web-Application- oder anwendungsspezifische Angriffe.

Der GTIR liefert Erkenntnisse aus dem Cybersecurity Advisory von NTT, das den Reifegrad der Cyberabwehr in einzelnen Branchen misst, wobei eine höhere Zahl für ausgereiftere Maßnahmenpläne steht. Besorgniserregend ist, dass das Gesundheitswesen und die Fertigungsindustrie einen relativ niedrigen Reifegrad von nur 1,02 (Zielwert: 3,06) beziehungsweise 1,21 (Zielwert: 2,93) aufweisen. Diese Werte sind gegenüber 2019 sogar gesunken (1,12 und 1,32), während das Angriffsvolumen deutlich zugenommen hat. Der Rückgang des Scores in der Fertigungsindustrie über die letzten drei Jahre lässt sich höchstwahrscheinlich auf Veränderungen im Betriebsumfeld und Weiterentwicklung der Angriffe zurückführen. Auf der anderen Seite weist das Finanzwesen zum dritten Mal in Folge den höchsten Reifegrad mit 1,84 (Zielwert: 3,46) auf – im Vergleich zum Vorjahr ist das aber trotzdem ein Minus von 0,02. 

„Letztes Jahr haben wir einen Anstieg gezielter Angriffe von Cyberkriminellen, die die weltweiten Umwälzungen rund um Covid-19 für sich ausnutzen, vorhergesagt – und leider hat sich das nur allzu sehr bewahrheitet. Unternehmen haben ihr Bestes gegeben, um wichtige Services aufrechtzuerhalten. Nicht immer reicht das aus. Sie müssen jetzt der zunehmenden Digitalisierung und der Umstellung auf Remote-Arbeit, die längst der neue Normalzustand sind, Rechnung tragen. Das heißt, Unternehmen müssen besonders wachsam sein, wenn es darum geht, Best Practices für ihre Sicherheit aufrechtzuerhalten und ganz im Sinne eines Security-by-Design-Ansatzes kontinuierlich zu pflegen“, erklärt Kai Grunwitz, Geschäftsführer der NTT Ltd. in Deutschland.  

Malware erlebt eine Metamorphose: Krypto-Malware und Trojaner sind auf dem Vormarsch

Während Malware in Bezug auf Features und Funktionalität immer mehr zur Massenware wird, ist sie im letzten Jahr auch vielfältiger geworden. Crypto Miner haben Spyware als häufigste Malware abgelöst, auch wenn sich der Einsatz bestimmter Malware-Varianten gegen einzelne Branchen weiterentwickelt hat. Am häufigsten traten Würmer in der Finanz- und Fertigungsindustrie auf. Das Gesundheitswesen war von Remote-Access-Trojanern betroffen, während die Technologiebranche von Ransomware ins Visier genommen wurde. Der Bildungssektor wiederum wurde von Crypto-Minern heimgesucht, da das „Schürfen“ gerade bei Studenten, die ungeschützte Infrastrukturen ausnutzen, beliebt ist. 

Der Markt für Kryptowährungen ist ein Paradebeispiel: Crypto Miner haben 2020 41 % aller entdeckten Malware ausgemacht. XMRig Coinminer war die häufigste Variante, auf die fast 82 % aller Coin-Miner-Aktivitäten entfallen. In der EMEA-Region sind es sogar fast 99 %. 

„Auf der einen Seite haben wir Bedrohungsakteure, die eine globale Katastrophe ausnutzen, und auf der anderen Seite Cyberkriminelle, die aus einem noch nie dagewesenen Marktboom Kapital schlagen. Beiden gemeinsam sind die Unvorhersehbarkeit und das Risiko. Änderungen in den Betriebsmodellen oder die Einführung neuer Technologien bieten zahlreiche Möglichkeiten für böswillige Angreifer. Mit den boomenden Kryptowährungen, die bei unerfahrenen Studenten beliebt sind, waren Angriffe vorprogrammiert“, betont Mark Thomas, Leiter des Global Threat Intelligence Center von NTT. „Jetzt, da wir in eine stabilere Phase der Pandemie eintreten, müssen Unternehmen und Einzelpersonen gleichermaßen der Cybersecurity-Hygiene in allen Branchen, einschließlich der Lieferkette, eine höhere Priorität einräumen.“ 

Die Highlights des GTIR 2021:

  • Die Zahl der Angriffe auf die Fertigungsindustrie ist von 7 % auf 22 %, auf das Gesundheitswesen von 7 % auf 17 % und auf das Finanzwesen von 15 % auf 23 % gestiegen. 
  • Organisationen aus verschiedenen Branchen waren von Cyberattacken im Zusammenhang mit dem Covid-19-Impfstoff und den damit verbundenen Lieferketten betroffen. 
  • Die „opportunistische“ Cyberkriminalität in Bezug auf Covid-19 hat zugenommen, wobei besonders Gruppen wie das Ozie Team, Agent Tesla und TA505 sowie staatliche Akteure wie Vicious Panda, Mustang Panda und Cozy Bear aktiv waren. 
  • Die am häufigsten auftretenden Formen von Malware waren Miner (41 %), Trojaner (26 %), Würmer (10 %) und Ransomware (6 %). 
  • Crypto Miner dominierten die Aktivität in Europa, dem Nahen Osten und Afrika (EMEA) sowie in Nord- und Südamerika. 
  • 50 % der Unternehmen weltweit räumen der Absicherung ihrer Cloud-Dienste Priorität ein – damit ist dies das wichtigste Thema bei Cybersicherheit für die nächsten 18 Monate. 

Die Highlights des GTIR 2021 in der EMEA-Region:

  • 79 % aller Cyberattacken sind eine Kombination aus Web-Application- (37 %) und anwendungsspezifischen Angriffen (42 %).
  • Das Gesundheitswesen war die am häufigsten angegriffene Branche in EMEA. Die Kombination aus Web-Application- (62 %) und anwendungsspezifischen Attacken (36 %) machte 98 % aller feindlichen Aktivitäten in diesem Sektor aus. Dieser Wert liegt deutlich über dem weltweiten Durchschnitt von 67 %. 
  • XMRig war für fast 99 % aller Miner-Aktivitäten in EMEA und für über 87 % aller Malware Detections verantwortlich. 
  • Trojaner waren die zweithäufigste Form von Malware in EMEA. 

www.hello.global.ntt 


Artikel zu diesem Thema

Gesundheitswesen Digital
Mai 09, 2021

Digitales Gesundheitswesen: Mehrwert wichtiger als Datenschutz

Bei der Digitalisierung des Gesundheitswesens ist der Mehrwert für Patienten und Ärzte…
DDos-Attacke
Apr 27, 2021

DDoS-Angriffe: Wenn Hacker Webseiten in die Knie zwingen

Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und…
Bug Bounty
Apr 23, 2021

Post-Corona-Cybersecurity: CISOs sollten auf Bug Bounty setzen

Eine steigende Anzahl an Cyberattacken, neue Angriffspunkte durch eine immer schneller…

Weitere Artikel

Hacker

Plan B der Hacker: Nach dem Angriff ist vor dem Angriff

In den vergangenen Wochen erbeuteten Cyberkriminelle in den aufsehenerregendsten Hackerattacken der vergangenen Jahre mehrere Millionen Dollar.
Social Engineering

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen preisgeben, schädliche Links anklicken oder infizierte Anhänge öffnen? Ja, meinen die IT-Sicherheitsexperten der PSW GROUP.
Trojaner

Trojanische Pferde in der Klinik-IT

Cyberangriffe auf die heimische Gesundheits-Infrastruktur haben in den letzten Monaten massiv zugenommen – die Einfallstore für Hacker sind dabei vielfältig.
EM 2021

Cyberbedrohungen der EM 2021: COVID-19 als neuer Spieler

Dass internationale Veranstaltungen ideale Rahmenbedingungen für Cyberkriminelle bieten, ist nicht neu. Die Fußball-Europameisterschaft 2021 könnte jedoch in dieser Hinsicht alles Bisherige übertreffen.
Gefahr

Neue APT-Gruppe nimmt gezielt Diplomaten ins Visier

ESET-Forscher haben eine neue APT-Gruppe namens BackdoorDiplomacy entdeckt. Die Hacker haben es vor allem auf Außenministerien im Nahen Osten und in Afrika abgesehen.
Hacker

Angriffe auf KRITIS - Ändern Hacker ihre Strategie?

Cyberkriminelle nehmen immer häufiger kritische Infrastrukturen ins Visier und richten damit weltweite Schäden an. Sind die Angriffe auf JBS und Colonial Pipeline Zeichen für einen Strategiewechsel?

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.