Die drei größten Sicherheitsbedrohungen im Internet

Akamai Technologies, das Cloud-Unternehmen mit Lösungen für einen sicheren digitalen Alltag präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten Ausführungen konzentrieren sich auf drei der wichtigsten Bereiche der Websicherheit: Ransomware, Webanwendungen und APIs sowie DNS-Traffic.

Das Forschungsteam von Akamai analysierte Billionen von Datenpunkten auf seinen verschiedenen Plattformen und gewann anhand gängiger Angriffsdaten und -techniken neue Erkenntnisse über das Verhalten von Bedrohungsakteuren. Die drei Berichte verknüpfen die zentralen Sicherheitstrends und zeichnen ein genaues Bild der aktuellen Bedrohungslage. Eine Analyse der Trends bei Ransomware-Angriffen zeigt Gefahren auf und schlägt Techniken zur Risikominderung vor. Die Betrachtung der Trends bei Webanwendungs- und API-Angriffen bietet einen neuen Blick auf Infektionsvektoren, die Ransomware-Kriminelle und andere verwenden. Eine DNS-Untersuchung ergänzt die Berichte um eine Übersicht von Angriffen, die mit einer der grundlegendsten Internettechnologien analysiert wurden.

Anzeige

Die Analyse, die die Cybersicherheitsexperten von Akamai verfassten, konzentriert sich auf Angriffstrends und -techniken sowie Lösungen für die drängendsten Cybersicherheitsprobleme unserer Zeit. Zu den Highlights der einzelnen Berichte gehören:

  • Bedrohungsbericht zu Ransomware: Da Ransomware-as-a-Service-Angriffe (RaaS) – wie etwa die der Ransomware-Gruppe „Conti“ – stetig zunehmen, ermittelte und analysierte Akamai die neuesten und effektivsten Komponenten der Methoden, Tools und Techniken von Ransomware-Angreifern. Dies sind die wichtigsten Erkenntnisse:
    •  60 Prozent der erfolgreichen Angriffe durch Conti hatten US-Unternehmen als Ziel, während 30 Prozent in der Europäischen Union stattfanden.
    • Eine Analyse der angegriffenen Branchen zeigt das Risiko von Unterbrechungen in der Lieferkette, kritischen Auswirkungen auf die Infrastruktur und Cyberangriffen auf die Lieferkette auf.
    • Die meisten erfolgreichen Conti-Angriffe richten sich gegen Unternehmen mit einem Umsatz von 10 bis 250 Millionen US-Dollar. Das deutet darauf hin, dass sich die besten Angriffsziele unter mittelständischen und kleinen Unternehmen befinden.
    • Die Taktiken, Techniken und Verfahren (TTPs) der Bande sind zwar bekannt, aber dennoch äußerst effektiv – eine ernüchternde Erinnerung an das Arsenal, das anderen Hackern zur Verfügung steht. Aber auch ein Hinweis darauf, dass diese Angriffe mit der richtigen Abwehr verhindert werden können.
    • Die Gruppe legt in ihrer Dokumentation den Schwerpunkt auf das Hacken und die praktische Verbreitung und nicht auf die Verschlüsselung. Diese Tatsache sollte Sicherheitsexperten dazu veranlassen, sich ebenfalls auf diese Teile der Kill Chain zu konzentrieren, anstatt lediglich die Verschlüsselungsphase zu berücksichtigen.
  • Bedrohungsbericht zu Webanwendungen und APIs: Im ersten Halbjahr 2022 verzeichnete Akamai weltweit einen deutlichen Anstieg der Angriffe auf Webanwendungen und APIs. Bis heute wurden mehr als neun Milliarden Angriffsversuche unternommen. Details zu den wichtigsten Beobachtungen des Unternehmens:
    • Webanwendungsangriffe gegen Kunden nahmen im ersten Halbjahr um mehr als 300 Prozent im Vergleich zum Vorjahr zu.
    • LFI-Angriffe übertreffen SQLi-Angriffe nun als vorherrschende WAAP-Angriffsvektoren und nehmen im Jahresvergleich um fast 400 Prozent zu.
    • Der Handel ist mit 38 Prozent der jüngsten Angriffsaktivitäten die am stärksten betroffene Branche, während der Technologiesektor 2022 das bisher größte Wachstum verzeichnet hat.
  • Bedrohungsbericht zu DNS-Traffic: Bei der Analyse von mehr als sieben Billionen DNS-Abfragen pro Tag und der proaktiven Identifizierung und Blockierung von Bedrohungen wie Malware, Ransomware, Phishing und Botnet, fanden die Forscher folgendes heraus:
    • Mehr als eins von zehn überwachten Geräten kommunizierte mindestens einmal mit Domänen, die mit Malware, Ransomware, Phishing oder Command and Control (C2) in Zusammenhang gebracht werden.
    • Der Phishing-Traffic zeigte, dass die meisten Opfer Ziel von Betrugsmethoden waren, bei denen Technologie- und Finanzmarken missbraucht oder imitiert werden. Hiervon waren jeweils 31 Prozent bzw. 32 Prozent der Opfer betroffen.
    • Gemäß den Ergebnissen von Forschung, die mehr als 10.000 schädliche JavaScript-Proben analysierte – Bedrohungen wie Malware-Dropper, Phishing-Seiten, Betrug und Cryptomining-Malware – verwendeten mindestens 25 Prozent der untersuchten Proben JavaScript-Verschleierungstechniken, um nicht erkannt zu werden.

www.akamai.com/de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.