Schäden durch Ransomware und Hackerangriffe nehmen zu

Cyberangreifer passen sich
der neuen Arbeitsrealität an

Laut des Cyber Threatscape Reports von Accenture setzen Cyberangreifer weltweit gezielt neue Open-Source-Tools ein, um Opfer durch Erpressung zur Zahlung von Lösegeld zu bewegen. Dafür nutzen sie unter anderem die E-Mail-Systeme von Unternehmen aktiv aus.


In einer jährlich erscheinenden Studie analysiert Accenture die Taktiken, Techniken und Verfahren der erfolgreichsten Cyberangreifer und prognostiziert, wie sich Cybervorfälle im Laufe des kommenden Jahres entwickeln können. “Covid-19 hat nicht nur unsere Art zu Leben und Arbeiten verändert, sondern auch die Taktiken von Cyberkriminellen, die für ihre Angriffe nun neue Schwachstellen ausnutzen. Diese Schwachstellen haben sich teilweise erst durch die pandemiebedingten Veränderungen offenbart”, sagt Thomas Schumacher, Leiter Security bei Accenture in Deutschland, Österreich und der Schweiz. Unternehmen müssten damit rechnen, dass Cyberangriffe in Zukunft deutlich zunehmen werden, so Schumacher weiter. Vor diesem Hintergrund sollten Unternehmen daran arbeiten, die richtigen Kontrollmechanismen bezogen auf die veränderte Arbeitsrealität einzurichten und zuverlässige Informationen über Cyberbedrohungen einzuholen und zu nutzen, um die komplexeren Bedrohungen frühzeitig erkennen, abwehren oder bekämpfen zu können.

Im Auftrag von Regierungen

Die CTI-Analysten von Accenture haben im Jahr 2020 organisierte kriminelle Gruppen beobachtet, die mutmaßlich im Auftrag einzelner Regierungen operieren. Sie kombinieren Standard-IT-Tools aus der bestehenden Zielumgebung der Angriffsopfer, wie Anwendungen, Systeme und Funktionen und setzen diese für gezielte Angriffe ein. Die Cyberattacken werden dabei über gemeinsam genutzte Serverinfrastruktur, öffentlichen Exploit-Code und Open-Source-Penetrationstests durchgeführt. Dieses Vorgehen hilft auch dabei, die eigenen Spuren zu verwischen. Die Experten konnten so z.B. die Muster und Aktivitäten der im Iran ansässigen Hackergruppe Sourface (auch bekannt als Chafer oder Remix Kitten) aufdecken. Die Gruppe ist seit mindestens 2014 aktiv. Sie ist bekannt für ihre Cyberangriffe auf die Öl- und Gas-, Kommunikations- und Transportindustrie sowie andere Branchen in den USA, Israel, Europa, Saudi-Arabien, Australien und weiteren Regionen. Die Experten haben festgestellt, dass die Gruppe legale Windows-Funktionen und frei verfügbare Tools wie Mimikatz zum Auslesen von Anmeldeinformationen verwendet. Diese Technik wird zum Diebstahl von Authentifizierungsdaten wie Benutzernamen und Passwörtern genutzt. Angreifer haben dadurch die Möglichkeit, Befugnisse und Zugriffsrechte zu übernehmen oder sich im Tarnmodus im Netzwerk zu bewegen, um andere Systeme und Konten zu kompromittieren. Der Studie zufolge ist es sehr wahrscheinlich, dass professionelle Angreifer auch im kommenden Jahr offene Flanken in Standard-Tools für ihre Angriffe nutzen werden. Die Vorteile liegen aus Sicht der Cyberkriminellen auf der Hand: Sie sind einfach zu bedienen, effektiv und kosteneffizient. Die Ergebnisse der Studie zeigen außerdem, wie eine Hackergruppe auf aggressive Weise Systeme angreift, die Microsoft Exchange und Outlook Web Access unterstützen. Die infiltrierten Systeme werden missbraucht, um illegalen Datenverkehr zu verstecken, Befehle weiterzuleiten, E-Mails zu kompromittieren, Daten zu stehlen oder Zugangsdaten für Spionagezwecke zu sammeln. Die von Russland aus operierende Gruppe, die als Belugasturgeon (auch bekannt als Turla oder Snake) bezeichnet wird, ist seit mehr als zehn Jahren aktiv und wird mit zahlreichen Cyberangriffen in Verbindung gebracht, die sich gegen Regierungsbehörden, außenpolitische Forschungsunternehmen und Think Tanks richten.

Lukratives Geschäftsmodell

Ransomware hat sich zu einem lukrativen Geschäftsmodell für Cyberkriminelle entwickelt. Indem sie damit drohen, gestohlene Daten öffentlich freizugeben oder zu verkaufen, üben Cyberkriminelle Druck auf Opfer von Ransomware-Attacken aus. Die Täter hinter solchen Programmen sind bekannt für ihre Vorgehensweise, die für sie immer noch große Gewinne abwirft. Die Studienautoren gehen davon aus, dass der Erfolg solcher Hack-and-Leak-Erpressungsmethoden weitere Nachahmer motivieren und in den kommenden Monaten einen regelrechten Trend auslösen könnte. Darauf weisen nicht zuletzt weitere Rekrutierungskampagnen in Dark-Web-Foren hin.

Das könnte Sie auch interessieren

Insgesamt 8,2Mrd.€ hat der Maschinen- und Anlagenbau im Jahr 2019 für Forschung und Entwicklung ausgegeben. Auch in der Pandemie behalten F&E-Ausgaben einen hohen Stellenwert.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Gamern sind Augmented und Virtual Reality bereits ein altbekannter Begriff. Die Technologie bietet aber auch für die Industrie großes Potenzial und die Einstiegshürden müssen dabei gar nicht so groß sein, wie man denken mag. Was es bei der Auswahl des Use Cases und der Lösung zu beachten gilt, zeigt Robin Schwabe, Solution Sales Manager bei Dynabook Europe.‣ weiterlesen

Anzeige

Exklusiv für Abonnenten

Zwei Drittel der in einer Bitkom-Untersuchung befragten Unternehmen halten künstliche Intelligenz für die wichtigste Zukunftstechnologie. Angewendet wird die Technologie jedoch nur in 8 Prozent der Unternehmen.‣ weiterlesen

Mit dem Technologie und Technikradar will das BMWi einen Überblick über den Status Quo von Digitalisierungstechnologien geben. Entstanden sind 46 Technologiesteckbriefe, die online aufrufbar sind.‣ weiterlesen

Trotz globaler Verzögerung bei der Einführung von künstlicher Intelligenz sind europäische Unternehmen eher bereit, sich auf die Technologie einzulassen. Dies zeigt eine Studie von Juniper Networks.‣ weiterlesen

Im Projekt BaSynaos wollen Synaos und das DFKI den Datenaustausch zwischen Assets aus der Produktion und der Logistik ermöglichen. Dabei greifen die Forschungspartner auf das im Vorgängerprojekt BaSys 4.0 entwickelte Basissystem zurück.‣ weiterlesen