live casino online

Verteidigung der stetig wachsenden Angriffsfläche: live casino online Cybersicherheitsbericht zur Jahresmitte 2022

31 August 2022

live casino online Cybersicherheitsbericht zur Jahresmitte 2022

Verteidigung der stetig wachsenden Angriffsfl?che

Vollst?ndigen Bericht herunterladen

Zu Beginn des Jahres?2022 forderten weltweit viele Unternehmen die meisten, wenn nicht sogar alle ihrer Besch?ftigten dazu auf, zur Arbeit ins Büro zurückzukehren. Dies wurde treffend als??die gro?e Rückkehr“? bezeichnet. Seitdem haben sich weitere Unternehmen für dauerhafte Hybrid- oder Remote-Arbeit entschieden. Diese verstreute Belegschaft, zusammen mit einer wachsenden digitalen Angriffsfl?che, macht es für Cybersicherheitsteams immer schwieriger, die unterschiedlichen Arbeitsstrukturen zu schützen. Cyberkriminelle k?nnen derartige Lückenschnell dafür nutzen, kritische Angriffe zu starten und Schwachstellen auszubeuten. Diese verstreute Belegschaft, zusammen mit einer immer gr??er werdenden digitalen Angriffsfl?che, macht es für Cybersicherheitsteams immer schwieriger, die unterschiedlichen Arbeitsstrukturen zu schützen. Cyberkriminelle k?nnen derartige Verwundbarkeiten schnell ausnutzen, um kritische Angriffe zu starten und Schwachstellen auszunutzen.

Es lie? sich beobachten, wie b?swillige Akteure bevorzugt Ransomware-as-a-Service-Methoden (RaaS-Methoden) einsetzten, um schneller anzugreifen und gr??ere Betr?ge zu erbeuten. Sie nutzten relativ neue Ransomware-Familien bei ?ffentlichkeitswirksamen Angriffe und führten zunehmend gezielte Angriffen auf Linux-basierte Systeme aus. Ransomware-Nutzer verwendeten neuartige und bew?hrte Methoden, um Cloud-Umgebungen anzugreifen.

Im Sicherheitsüberblick zur Jahresmitte stehen besonders wichtige Sicherheitsereignisse der ersten Jahresh?lfte im Vordergrund, die einen erheblichen Einfluss auf die Bedrohungslandschaft hatten.

B?swillige Akteure erwecken Emotet wieder zum Leben und zielen auf Linux ab

Im Januar?2021 zerst?rten internationale Strafverfolgungs- und Justizbeh?rden die Infrastruktur des Botnets Emotet. ?Aber nur 10?Monate sp?ter nutzt eine die gleiche Infrastruktur. Ende?2021 führten AdvIntel-Forscher die auf seine Verwendung durch Conti-Ransomware-Betreiber zurück. Im Mai?2022 tauchten neuartige Emotet-Varianten auf, deren Ziel es war, ihre Adressaten dazu zu bringen, auf b?sartige Links zu klicken und – über alte und neue Techniken – Makroinhalte zu aktivieren.

Als Teil eines Malware-as-a-Service-Schemas (MaaS-Schemas) nutzten b?swillige Akteure Emotet als Loader, um Conti und andere Ransomware-Familien auf mit Emotet infizierten Systemen einzuschleusen, die b?swillige Akteure als lukrative Ziele erkannt hatten. Dies deckt sich mit den Sicherheitsprognosen zu 2022, denen zufolge sich diese Art kommerzieller Malware zu einer gewaltigen Bedrohung entwickeln würde, da Ransomware-Nutzer sie immer st?rker in ihre Angriffe integrierten.

Daten des live casino online Smart Protection Network (SPN) zeigen, dass Emotet im Jahr?2022 weiter gedeihen konnte. Im ersten Halbjahr?2022 wuchs die Anzahl der Emotet-Erkennungen im Vergleich zum ersten Halbjahr?2021 um 976,7?%, am h?chsten war die Zahl in Japan.

Emotet-Erkennungen sind in der ersten H?lfte des Jahres?2022 im Vergleich zur ersten H?lfte des Vorjahres um mehr als das Zehnfache gestiegen, was wahrscheinlich auf die Verwendung durch besonders produktive Akteure zurückzuführen ist.

Emotet-Erkennungen sind in der ersten H?lfte des Jahres?2022 im Vergleich zur ersten H?lfte des Vorjahres um mehr als das Zehnfache gestiegen, was wahrscheinlich auf die Verwendung durch besonders produktive Akteure zurückzuführen ist.
Quelle: live casino online Smart Protection Network

Die L?nder mit der h?chsten Anzahl an Emotet-Erkennungen

Die L?nder mit der h?chsten Anzahl an Emotet-Erkennungen?im ersten Halbjahr?2022
Quelle: live casino online Smart Protection Network

Neben der gr??eren Bedrohung durch die Verwendung von MaaS-Schemata zeigt sich, dass b?swillige Akteure auch kontinuierlich die Reichweite ihrer Angriffe, indem sie gezielt eines der weltweit wichtigsten Betriebssysteme für Cloud-Plattformen und -Server ins Visier nehmen: Linux.

Im Oktober?2021 begann LockBit Linux-ESXi Locker Version?1.0, ESXi-Server anzugreifen und zu verschlüsseln. Dieses Jahr tauchte eine neue Ransomware-Variante namens Cheerscrypt auf, die ebenfalls auf ESXi-Server abzielte. Eine erfolgreiche Infektion dieser h?ufig von Unternehmen genutzten Server k?nnte?erhebliche Sicherheitsprobleme in kritischen Infrastrukturen verursachen. Das Aufkommen dieser neuen Linux-Ransomware-Familien deckt sich mit dem, was unsere SPN-Daten für die erste Jahresh?lfte zeigen: Ransomware-Angriffe auf Linux-Systeme nahmen im ersten Halbjahr?2022 im Vergleich zum ersten Halbjahr?2021 um 75?% zu.

Die L?nder mit der h?chsten Anzahl an Emotet-Erkennungen

Ein Halbjahresvergleich der Ransomware-Erkennungszahlen für Linux-basierte Ger?te
Quelle: live casino online Smart Protection Network

Das RaaS-Modell setzt sich weiterhin durch, zudem greifen auf besonders lukrative Ziele spezialisierte Ransomware-Familien Unternehmen weltweit an.

Das RaaS-Modell, das Einzelnen erm?glicht, Ransomware-Tools und -Infrastrukturen zu kaufen oder zu mieten, schlug in der ersten H?lfte des Jahres?2022 ebenfalls hohe Wellen. Den gesammelten Daten zufolge gab es 67?aktive RaaS- und Erpressergruppen; über 1.200?Unternehmen meldeten allein in den ersten sechs?Monaten dieses Jahres Angriffe.

Die Anzahl der aktiven RaaS- und Erpressergruppen und die Anzahl der erfolgreich durch Ransomware angegriffenen Unternehmen im ersten Halbjahr?2022

Die Anzahl der aktiven RaaS- und Erpressergruppen und die Anzahl der erfolgreich mit Ransomware angegriffenen Unternehmen im ersten Halbjahr?2022
Quelle: Leak-Seiten der RaaS- und Erpressergruppen

Das RaaS-System ist, anders als herk?mmliche IT-Modelle, besonders zug?nglich und erlaubt es selbst b?swilligen Akteuren ohne nennenswerten technischen Hintergrund, Cyberangriffe schneller und einfacher umzusetzen. Den SPN-Daten zufolge dominierten im RaaS-Bereich deutlich drei Ransomware-Familien in Bezug auf Erkennungen:?die berüchtigten LockBit- und Conti-Ransomware-Familien und , eine in der Programmiersprache Rust geschriebene Ransomware-Familie, die Ende?2021 auf den Markt kam.

LockBit, Conti und BlackCat wurden in den ersten sechs?Monaten des Jahres?2022 deutlich h?ufiger erkannt als im ersten Halbjahr des Vorjahres: Die Anzahlen der Erkennungen für LockBit, Conti und BlackCat

LockBit, Conti und BlackCat wurden in den ersten sechs?Monaten des Jahres?2022 deutlich h?ufiger erkannt als im ersten Halbjahr des Vorjahres: Die Anzahlen der Erkennungen für LockBit, Conti und BlackCat
Quelle: live casino online Smart Protection Network

In den Sicherheitsprognosen für dieses Jahr hie? es, dass Ransomware-Familien gr??ere Ziele mit fortschrittlicheren Erpressungsmethoden ins Visier nehmen würden. Diese Vorhersage best?tigten die dominierenden Ransomware-Familien, über die im ersten Halbjahr?2022 berichtet wurde.

Eine dieser Ransomware-Familien ist Black?Basta, die im April?2022 auftauchte. Die Betreiber behaupten, seit Juni für bis zu 50?erfolgreiche Angriffe verantwortlich zu sein.?Black?Basta verwendet eine ausgeklügelte Verschlüsselungsroutine, die den Dienst ?Fax“ l?scht und ihn durch einen Dienst ersetzt, der den Pfad der Malware verwendet und ihn anschlie?end dauerhaft zur Registrierung hinzufügt. Sie verwendet auch eine Methode für doppelte Erpressung, die kritische und vertrauliche Daten absch?pft, bevor sie verschlüsselt werden, um die Opfer durch Drohungen zu überzeugen, das L?segeld zu bezahlen. Interessanterweise ist die L?segeldforderung von Black?Basta in der Malware selbst fest codiert, was auf eine m?gliche Verwendung einzigartiger Bin?rdateien für jedes Opfer der Malware hindeutet.

Das Hintergrundbild, das von Black?Basta mithilfe einer .jpg-Datei im Ordner ?%temp%“ erstellt wird

Das Hintergrundbild, das von Black?Basta mithilfe einer .jpg-Datei im Ordner ?%temp%“ erstellt wird

In der ersten H?lfte dieses Jahres tauchte eine weitere bemerkenswerte Ransomware-Familie namens Nokoyawa auf und nahm Ziele in Südamerika ins Visier, insbesondere in Argentinien. Nokoyawa nutzt einige der gleichen Tools und Techniken wie Hive, eine berüchtigte Ransomware-Familie, mit der 2021 Ransomware-Angriffe auf mehr als 300?US-amerikanische Gesundheitsorganisationen gestartet wurden. Nach Analyse der technischen Details von Nokoyawa konnten wir die Unterschiede zwischen den beiden Ransomware-Familien aufzeigen: Ihre Bin?rdateien wurden in unterschiedlichen Sprachen kompiliert, wobei Nokoyawa keinerlei Paket verwendet, Hive dagegen UPX.

Cloud-Fehlkonfigurationen sind nach wie vor ein gro?es Problem, zumal Cloud-basierte Krypto-Mining-Angriffe mit stetig ver?nderlichen Taktiken zunehmen

Die Sicherheitsprognosen gingen davon aus, dass Cloud-Angreifer dieses Jahr sowohl herk?mmliche als auch neuartige Methoden verwenden würden. Beobachtungen in den ersten sechs?Monaten des Jahres?2022 best?tigen diese Prognose bisher. Das l?sst darauf schlie?en, dass diese vielf?ltigen und stetig ver?nderlichen Angriffe die Ausdehnung der Angriffsfl?che korrekt widerspiegeln – bis hin zu der Tatsache, dass Cyberkriminelle weiterhin versuchen werden, damit Geld zu erbeuten.

In den letzten Jahren konnten Unternehmen dank Cloud-basierten Containern ihre Prozesse und Entwicklungszyklen optimieren. Die Allgegenwart dieser Container und die Tatsache, dass viele solcher Plattformen falsch konfiguriert sind, machen sie weiterhin zum Ziel von Cyberkriminellen. Laut einer vom Mai?2022 gaben 53?% der 300 befragten DevOps-, Engineering- und Sicherheitsexperten an, eine Fehlkonfiguration in ihren Containern und/oder Kubernetes-Bereitstellungen entdeckt zu haben.

Anfang dieses Jahres zeigte sich in einer Untersuchung von Kubernetes-Clustern , die über Port?10250 ?ffentlich zug?nglich gemacht wurden, dass 243.469?Cluster-Knoten auf Shodan offengelegt und identifiziert worden waren. Etwa 600?dieser Knoten gaben bei Anfrage die Benachrichtigung ?200 – OK“ zurück. Angreifer k?nnten diese Knoten missbrauchen, indem sie b?sartige Programme über die Kubelet-API installieren und ausführen. Obwohl die meisten dieser Kubernetes-Clusterknoten anonyme Anfragen blockierten und den Statuscode ?401 – Unauthorized“ zurückgaben, k?nnten sie von einem erfahrenen b?swilligen Akteur immer noch über das Kubelet-Authentifizierungstoken oder andere Exploits kompromittiert werden.

Beobachten lie? sich zudem, dass Teams von Cyberkriminellen in der ersten Jahresh?lfte nicht nur an Containern interessiert waren, sondern auch daran, die Ressourcen Ihrer Opfer für Krypto-Mining zu nutzen und ihre Arsenale und Taktiken entsprechend kontinuierlich zu verbessern.

Anhand von Untersuchungen, die 2021 durchgeführt und Anfang dieses Jahres ver?ffentlicht wurden, lie?en sich die fünf prominentesten Gruppierungen b?swilliger Akteure im Krypto-Mining-Bereich ermitteln, einschlie?lich ihrer Vorgehensweise:


Outlaw


Outlaw

  • verwendet bevorzugt jahrelang die gleichen Tools und Techniken
  • nimmt IoT-Ger?te (Internet der Dinge) und Linux Cloud-Server ins Visier, nutzt dazu bekannte Schwachstellen oder Brute-Force-Angriffe

TeamTNT


  • eine der technisch versiertesten Gruppen auf Krypto-Mining spezialisierter Bedrohungsakteure, die sich und ihr Arsenal schnell anpassen kann
  • sehr aktiv auf Social Media
  • bekannt dafür, Fehlkonfigurationen und anf?llige Software auszunutzen, um Hosts zu kompromittieren und anschlie?end Anmeldeinformationen für laterale Bewegung zu stehlen

Kinsing


Kinsing

  • ?hnlich wie TeamTNT in der Lage, sich schnell anzupassen und das Toolkit zu aktualisieren
  • keine aktive Pr?senz auf Social Media oder in Untergrundforen
  • bekannt dafür, in kürzester Zeit neue Exploits zu missbrauchen, wie z.?B. die Nutzung der Log4Shell-Schwachstelle nur wenige Tage nach Bekanntwerden des Fehlers

8220


8220

  • bekannt dafür, Schwachstellen auszunutzen, insbesondere solche, die den Oracle WebLogic Server betreffen
  • 2021 zehnmal aktiver als 2020
  • konkurriert mit Kinsing um die gleichen Ressourcen, wobei jede der beiden Komponenten des anderen von kompromittierten Maschinen l?scht, um selbst so viele Ressourcen wie m?glich ausnutzen zu k?nnen

Kek Security


Kek Security

  • relativ neue Gruppe, die ausgefeilte Techniken verwendet und neue Exploits in ihre Angriffe integriert
  • bekannt dafür, kontinuierlich eigene Malware mit besseren Verschleierungsfunktionen zu entwickeln

Die Bedrohungslandschaft im ?berblick

63,789,373,773

Gesamtzahl der blockierten Bedrohungen in der ersten Jahresh?lfte?2022

Blockierte E-Mail-Bedrohungen
Blockierte sch?dliche URLs
Blockierte sch?dliche Dateien
Email-Reputation-Abfragen
URL-Reputation-Abfragen
File-Reputation-Abfragen

Laden Sie den herunter und erhalten Sie wichtige Einsichten und Sicherheitsempfehlungen. Unterstützen Sie Ihr Unternehmen beim Aufbau einer ganzheitlichen und mehrschichtigen Cybersicherheitsstrategie, um es trotz stetig wachsender Angriffsfl?chen gegen aktuelle und zukünftigen Bedrohungen zu schützen.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.