HomeRisk ManagementsCyberkriminelle optimieren ihre Angriffsstrategien

Cyberkriminelle optimieren ihre Angriffsstrategien

Published on

spot_img

Cyberkriminalität im Fokus: Ein neuer Bericht beleuchtet die Angriffe auf Unternehmen

In einer sich ständig wandelnden digitalen Landschaft bleibt Cyberkriminalität ein ernstes und wachsendes Problem. Der jüngste Data Breach Investigation Report (DBIR) von Verizon bietet Einblicke in aktuelle Trends der Cyberangriffe. Die Analyse basierte auf über 22.000 Sicherheitsvorfällen und dokumentierte 12.195 bestätigte Datenschutzverletzungen in 139 Ländern. Der Bericht zeigt, dass die häufigsten Angriffsvektoren der Missbrauch von Zugangsdaten und die Ausnutzung von Schwachstellen sind, was auf einen unveränderten Trend hinweist.

Missbrauch von Zugangsdaten und Schwachstellen

Die Statistiken sind alarmierend: 22 Prozent der Angriffe resultieren aus dem Missbrauch von Zugangsdaten, während 20 Prozent aus der Ausnutzung von Schwachstellen stammen, was einen Anstieg von 14,9 Prozent im Vorjahr darstellt. Solche Zahlen unterstreichen die Notwendigkeit, Sicherheitsmaßnahmen zu verstärken, insbesondere in KMUs (kleine und mittlere Unternehmen), da diese häufig das Hauptziel für Angreifer sind.

Edge-Geräte und VPNs haben sich als bevorzugte Ziele herauskristallisiert, mit einem dramatischen Anstieg der Angriffe in diesem Bereich von nur drei Prozent im Jahr 2024 auf 22 Prozent in diesem Jahr. Insbesondere Zero-Day-Exploits, die sich gegen Perimeter-Geräte richten, gewinnen zunehmend an Bedeutung und machen Unternehmen anfälliger.

Reaktionszeiten auf Schwachstellen

Tenable Research zeigt, dass es Unternehmen im Durchschnitt 32 Tage dauert, um kritische Schwachstellen in ihren Systemen zu beheben. Über die letzten fünf Jahre hinweg hat sich die Zeit, die Opfer zum Beheben von Schwachstellen benötigten, erhöht. Dies ist besonders besorgniserregend, da schnelle Reaktionen bei Edge-Geräten entscheidend sind, um ein Ausbrechen von Cyberangriffen zu verhindern.

Experten warnen eindringlich, dass Angreifer häufig verwundbare Edge-Geräte als Einstiegspunkte in Unternehmensnetzwerke nutzen. Der Zusammenhang zwischen diesen Geräten und ihren oft zu niedrigen Sicherheitsstandards zeigt, dass viele von ihnen mit unsicheren Standardpasswörtern und veralteten Protokollen betrieben werden. Dadurch entstehen erhebliche Risiken für die gesamte Infrastruktur des Unternehmens.

Vorteile für Angreifer durch Kompromittierung

Einmal kompromittiert, ermöglichen Edge-Geräte Angreifern weitreichenden Zugriff auf interne Netzwerke. Diese Geräte speichern oft sensible Informationen wie Administratoranmeldeinformationen und VPN-Schlüssel. Angriffsszenarien, bei denen diese Geräte ausgenutzt werden, sind nicht nur technisch, sondern auch strategisch gut durchdacht, da sie den Angreifern dabei helfen, ihre Präsenz in der Infrastruktur der Unternehmen zu verbergen.

Sicherheitsgruppen wie "Volt Typhoon" haben bereits Schwachstellen in gängigen Sicherheitsgeräten ausgenutzt, um unauffällig in kritische Netzwerke einzudringen. Ransomware-Gruppen wie "Black Basta" hingegen setzen häufig kompromittierte NAS-Geräte und Firewalls ein, was zeigt, dass die Gefahr aus mehreren Richtungen kommt.

Die steigende Bedrohung von Ransomware

Besonders alarmierend ist der Anstieg von Ransomware-Angriffen, die in 44 Prozent der untersuchten Sicherheitsverletzungen eine Rolle spielen. Bei KMUs, die besonders anfällig für solche Angriffe sind, waren ganze 88 Prozent der Sicherheitsvorfälle auf Ransomware zurückzuführen. Im Vergleich dazu sahen größere Unternehmen "nur" 39 Prozent ihrer Angriffe in dieser Form.

Zusätzlich ist der durchschnittlich gezahlte Lösegeldbetrag gesunken; von 150.000 US-Dollar im Jahr 2024 auf 115.000 US-Dollar in diesem Jahr. Dies deutet darauf hin, dass viele Unternehmen sich in der gegenwärtigen Bedrohungslandschaft besser aufstellen und möglicherweise weniger bereit sind, Lösegeld zu zahlen.

Menschliche Schwachstellen und soziale Manipulation

Eine alarmierende Erkenntnis aus dem Bericht ist, dass ein erheblicher Teil der Cyberangriffe, etwa 60 Prozent, durch Social-Engineering-Methoden wie Phishing bedingt ist. Cyberkriminelle nutzen zunehmend komplexe Malware, um sensiblen Daten Zugang zu verschaffen und sogar generative KI, um ihre Angriffe zu verfeinern. Infolgedessen hat sich die Nutzung synthetisch erstellter Inhalte in Phishing-E-Mails innerhalb von zwei Jahren verdoppelt.

Cyberspionage und die Verschmelzung der Aktivitäten

Zur weiteren Komplexität tragen auch spionagemotivierte Angriffe bei, die laut Verizon 17 Prozent der Sicherheitsverletzungen ausmachen. Diese Zahl hat sich im Vergleich zu 2024 verdreifacht und betrifft insbesondere kritische Sektoren wie das verarbeitende Gewerbe und die Gesundheitsindustrie.

Microsoft bestätigt in seinem Digital Defense Report 2024, dass die Grenzen zwischen Cyberspionage und kriminellen Aktivitäten zunehmend verschwimmen. Angesichts dieser Entwicklungen wird eine mehrschichtige Verteidigungsstrategie empfohlen, um Angreifern wirksam entgegenzutreten.

Insgesamt verdeutlicht der Bericht von Verizon die Dringlichkeit, mit der Unternehmen ihre Sicherheitsmaßnahmen überdenken und anpassen müssen, um den vielfältigen und sich schnell verändernden Bedrohungen im Cyberspace begegnen zu können.

Source link

Latest articles

Mature But Vulnerable: Pharmaceutical Sector’s Cyber Reality

In a digital world where every click can open a door for attackers,...

The Hidden Lag Killing Your SIEM Efficiency

 If your security tools feel slower than they should, you’re not imagining it....

AI-fueled cybercrime may outpace traditional defenses, Check Point warns

 As AI reshapes industries, it has also erased the lines between truth and...

When Your “Security” Plugin is the Hacker

Source: The Hacker NewsImagine installing a plugin that promises to protect your WordPress...

More like this

Mature But Vulnerable: Pharmaceutical Sector’s Cyber Reality

In a digital world where every click can open a door for attackers,...

The Hidden Lag Killing Your SIEM Efficiency

 If your security tools feel slower than they should, you’re not imagining it....

AI-fueled cybercrime may outpace traditional defenses, Check Point warns

 As AI reshapes industries, it has also erased the lines between truth and...