Anzeige

Cybercrime

BeyondTrust, ein globales Unternehmen für Privileged Access Management, hat erstmalig den Malware Threat Report 2021 veröffentlicht. Demnach verzeichnen die BeyondTrust-Labs-Experten eine 200-prozentige Steigerung an Phishing-Attacken auf Unternehmen innerhalb eines Jahres. Der Großteil der bis Mitte 2021 abgefangenen Betrugsnachrichten nutzte Corona-Gesundheitsthemen, um Nutzer zur Offenlegung vertraulicher Informationen zu verleiten.

BeyondTrust Labs hat durch Überwachung und Analyse von tatsächlich im letzten Jahr stattgefundenen IT-Attacken im Malware Threat Report 2021 ausgewertet, wie sich die Gefahrenlage für Organisationen verändert hat. In der Sicherheitsstudie werden wiederkehrende Bedrohungsszenarien detailliert untersucht, die von Unternehmenskunden und Incident Response Teams über BeyondTrust-Lösungen erkannt wurden. Außerdem werden Tools, Techniken und Prozesse anhand des MITRE ATT&CK® Enterprise Framework auf ihre Wirksamkeit geprüft.

Ergebnis der Studie: In der hybriden Arbeitswelt mit Homeoffice und klassischen Büroumgebungen verfügen IT-Angreifer über deutlich mehr Angriffspunkte als vor der Corona-Pandemie. Eine durch Remote-Zugriffe geprägte Arbeitsumgebung erhöht die Angriffsfläche auf Unternehmensseite, wenn Nutzerrechte zu weit gefasst sind und zusätzliche Softwareprogramme mit bekannten Schwachstellen zum Einsatz kommen. Neben Phishing-Nachrichten setzen böswillige Akteure bevorzugt auf Social-Engineering-Angriffe und Drive-by-Downloads.

„Seit Jahren leisten Organisationen erhebliche Investitionen in Sicherheitslösungen, um ihre Cyberabwehrkräfte zu stärken“, betonte James Maude, Lead Cybersecurity Researcher bei BeyondTrust. „Allerdings haben sich viele dieser Ausgaben in der Pandemie angesichts der arbeitstechnischen Veränderungen leider als wirkungslos erwiesen. Perimetersicherheit auf Basis klassischer Netzwerküberwachungs- und Firewall-Technologie erweist sich in einer mobilen Arbeitswelt mit erhöhter Angriffsfläche als weniger effektiv. Viele Unternehmen setzen deshalb verstärkt auf Endpoint-Privilege-Management-Lösungen, um die Angriffsfläche zu reduzieren und zugleich mehr Kontrolle über ihre digitale Infrastruktur zu erhalten.“

 

Die häufigsten Malware-Bedrohungen

 

Ein aktuell wachsender Trend ist die Verwendung nativer Tools zur Durchführung von Fileless-Malware-Attacken auf IT-Umgebungen. Diese werden als Ausgangspunkt für weitere Angriffe genutzt und sollen Hackern einen dauerhaften Zugriff zum Unternehmensnetz ermöglichen. Nach erfolgreicher Deaktivierung der Sicherheitskontrollen hebelt Malware so den Schutz von Endpunkten aus, untergräbt bisherige Sicherheitsmaßnahmen und erlaubt Angreifern per Network Lateral Movement weiter in das Firmennetz vorzudringen. Die Entfernung von Administratorrechten und Implementierung einer wirksamen Applikationskontrolle erweisen sich hier als die effektivsten Gegenmaßnahmen zur Verhinderung und Eindämmung der häufigsten Malware-Bedrohungen.

Ein weiterer Trend in der IT-Welt liegt in der erhöhten Popularität von SaaS-Lösungen. Diese Entwicklung fällt auch bei IT-Kriminellen auf, die ihrerseits Angriffswerkzeuge als Malware-as-a-Service (MaaS) offerieren. Waren früher noch ausgewiesene Spezialisten für die Aushebelung von IT-Sicherheitstechnologien erforderlich, können heute unterschiedliche Malware-Bestandteile in einer einzigen Kampagne zusammengefasst werden. Im Ergebnis lässt sich jetzt eine Ransomware-Attacke von mehreren Bedrohungsakteuren, IT-Werkzeugen und Plattformen ausführen, die ganze Unternehmensumgebungen als Ziel in Angriff nehmen.

Der Malware Threat Report von BeyondTrust Labs untersucht außerdem, welche Angriffsvektoren am häufigsten genutzt werden. Zwei Drittel aller registrierten Angriffsversuche erfolgen demnach über manipulierte Word-Dokumente, und ein Viertel zielt auf Excel-Sicherheitslücken ab. Im Vergleich dazu werden jeweils nur vier Prozent der Angriffe per PDF-Dokument oder PowerPoint-Datei durchgeführt. Einige Malware-Attacken verstecken indes Links auf bösartige Webseiten in eigentlich harmlosen PDF-Dateien, um Nutzer zum Herunterladen von schädlichen Payloads zu verleiten.

 

Schadprogramme Emotet und Trickbot

 

Emotet und Trickbot dominieren die Bedrohungslandschaft. Der Erfolg von Emotet weckte das Interesse der Strafverfolgungsbehörden und führte Anfang 2021 im Rahmen einer koordinierten, internationalen Aktion zu einem groß angelegten Abschalten des Botnets durch EUROPOL. Zunächst verlangsamte diese Maßnahme die Emotet-Infektionen für einige Wochen, aber schnell traten neue Varianten der Schadsoftware auf. Auch andere Malware-Stämme übernahmen die Techniken, mit denen Emotet erfolgreich Netzwerke infizieren konnte.

Im Report benennt BeyondTrust Labs wichtige Maßnahmen für umfassenden Schutz der IT-Infrastruktur sowie aller Endpunkte. So lassen sich Malware-Infektionen durch Antivirensysteme erkennen und verhindern. Häufig vernachlässigt wird jedoch das Endpoint Privilege Management, dass zu weit gefasste Endbenutzerrechte entfernt, Zero-Day-Angriffe stoppt und bösartigen App-Code blockiert. Maßnahmen zur kontinuierlichen Überwachung verdächtiger Aktivitäten und zusätzliche Sperrmaßnahmen für bekannten Anwendungsfälle runden den Maßnahmenkatalog für IT-Sicherheit ab.

Weitere Informationen zum Malware Threat Report 2021 sind hier abrufbar.

beyondtrust.com/de


Artikel zu diesem Thema

IT Security Home Office
Okt 15, 2021

Neue Herausforderungen für die IT-Sicherheit im New Normal

DriveLock, Spezialist für IT- und Datensicherheit, veröffentlicht als Kooperationspartner…
Cyber Security
Okt 12, 2021

5 Tipps für Unternehmen gegen Cyberangriffe

Im Verlauf des vergangenen Jahres sahen sich Unternehmen einem noch nie dagewesenen…

Weitere Artikel

Ransomware 2.0

Schnelle Fortschritte bei Ransomware 2.0

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden…
Linux

CronRat: Linux-Malware versteckt sich im Kalender

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht.
2022 KI

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz (KI), mit der sie besseren Schadcode herstellen.
Phishing

Phishing-Kampagnen: Webseiten von Sparkasse und Volksbank werden imitiert

Die Security-Experten von Proofpoint haben eine Zunahme von Phishing-Kampagnen registriert, bei denen deutsche Bankkunden ins Visier der Cyberkriminellen geraten.
Geschenkkarten

Achtung: Drei Betrugsmethoden mit Geschenkkarten

Vor der Haupteinkaufszeit zu Weihnachten warnt Malwarebytes vor den Gefahren, die mit Geschenkkarten verbunden sind. Verbraucher müssen vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyberkriminellen nicht in die Falle zu gehen.
Phishing

Spear-Phishing-Kampagnen mit gefälschten Kundenbeschwerden

Eine Spear-Phishing-Kampagne versendet gefälschte „Kundenbeschwerden“, die einen Link zu einer bösartigen Website enthalten, wie Paul Ducklin von Sophos eigenem IT-Security Blog Naked Security beschreibt.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.