live casino online

Neue Grenzen entdecken: live casino online – Jahresbericht zur Cybersicherheit 2021

17 M?rz 2022





Neue Grenzen entdecken


live casino online?– Jahresbericht zur Cybersicherheit 2021

Wir blicken zurück auf die wichtigsten Sicherheitsprobleme, die 2021 auftraten, und bieten Einblicke und Empfehlungen, damit Unternehmen ihre Verteidigungsma?nahmen verst?rken k?nnen.


Die digitalen Verschiebungen und Transformationen, dank derer Unternehmen ihren Betrieb inmitten der Covid-19-Pandemie aufrechterhalten konnten, führten auch im Jahr 2021 zu bedeutenden Verschiebungen in der Landschaft der Bedrohungen. Inmitten dieser komplexen Ver?nderungen agierten Cyberkriminelle auf der Suche nach m?glichen Kan?len, die sie bei vorhandenen Sicherheitslücken ausnutzen konnten.

Vollst?ndigen Bericht herunterladen

B?swillige Angreifer erzielten h?here Gewinne mit altbew?hrten und neuen Methoden. Sie schlossen sich zusammen, um ihre F?higkeiten und ihr Instrumentarium zu maximieren, und eine Auswertung der Auswirkungen dieser Angriffe zeigte, dass die Vorf?lle für die Opfer kostspieliger und schwerwiegender waren. Die Angreifer machten sich auch die pandemiebedingten Entwicklungen zunutze, um die herum sie K?der und Themen für ihre Kampagnen entwickelten. Und die Ausnutzung alter und neuer Schwachstellen stellte die Sicherheitsteams weiterhin vor gro?e Herausforderungen. Hinzu kam die Schwierigkeit, die Gesamtsicherheitslage von Unternehmen trotz Telearbeit intakt zu halten.

Der Jahresbericht zur Cybersicherheit bietet einen Rückblick auf die kritischsten Sicherheitsprobleme, die im Jahr 2021 auftraten und fortbestanden, au?erdem Einblicke und Empfehlungen, die Unternehmen helfen sollen, mit der sich st?ndig ver?ndernden Bedrohungslandschaft zurechtzukommen.


01

02

03

04

Gruppen von Angreifern schlie?en sich bei modernen Ransomware-Angriffen zusammen Ransomware-as-a-Service(RaaS)-Gruppen lassen sich bei der Infiltration und Erkundung Zeit, bevor sie Payloads ausführen. Das ist ein deutlicher Unterschied zum willkürlichen Spray-and-Pray-Ansatz der früheren Ransomware-Angreifer. Diese Gruppen von modernen Ransomware-Betrügern sind auch dafür bekannt, dass sie bewusst gro?e Ziele bevorzugen. Im Jahr 2021 war ein deutlicher Rückgang der unspezifischen Angriffe zu verzeichnen, und kritische Bereiche wie Beh?rden, Bankwesen und Gesundheitswesen waren die Hauptleidtragenden der gezielten Ransomware-Angriffe.

2021

?ffentlicher Sektor
19.570
Bankwesen
16.894
Gesundheitswesen
12.477

Die Top-3-Branchen im Hinblick auf die Erkennung von Ransomware-Dateien im Jahr 2021
Quelle: live casino online? Smart Protection Network?

Die doppelte Erpressung tr?gt ebenfalls zu maximalen Gewinnen für cyberkriminelle Gruppen bei. Ransomware-Akteure verlangen dabei von den Opfern eine Zahlung für die Wiederherstellung des Zugriffs auf verschlüsselte Daten und drohen gleichzeitig mit der Ver?ffentlichung sensibler Daten für den Fall, dass die Opfer nicht zahlen. Mit dieser Taktik wird nicht nur die Wahrscheinlichkeit einer h?heren Auszahlung gesteigert, sondern es werden auch die Partner finanziell unterstützt, die diese Gruppen im Hintergrund rekrutieren. Ihre Partnerprogramme erm?glichen es Mitgliedern mit geringem technischen Verst?ndnis, ihre vorhandenen F?higkeiten zu verbessern und gleichzeitig einen Prozentsatz des Gewinns für ihre Beteiligung an den Angriffen auf hochrangige Opfer zu erhalten. REvil (auch bekannt unter dem Namen Sodinokibi) und Conti machten im vergangenen Jahr Schlagzeilen als RaaS-Gruppen. Mit ihrer Kombination aus b?sartiger Malware, Exploits und Tools suchten sie weltweit Unternehmen in den Bereichen Gesundheitswesen, Versicherungen, Fertigung, Transportwesen sowie ?l- und Gasindustrie heim.


Infektionskette von REvil

Infektionskette von REvil


Infektionskette von Conti

Infektionskette von Conti

Die Gesamtzahl der Ransomware-Erkennungen ging im Jahr 2021 um 21 % zurück. Dies ist jedoch kein Hinweis darauf, dass Bedrohungsakteure weniger Ransomware-Angriffe gestartet haben. Vielmehr gilt dies als eine Auswirkung frühzeitiger Erkennung und Blockierung von Infektions- und Payload-?bertragungstools, die von modernen Ransomware-Angreifern verwendet werden, wie etwa der Cobalt Strike Beacon CoBeacon, der Trojaner Trickbot und das Informationsdiebstahlprogramm BazarLoader. Durch die Blockierung einer gr??eren Anzahl dieser Tools, deren Pr?senz ein früher Indikator für eine Infektion ist, hat live casino online die Betreiber von Ransomware m?glicherweise daran gehindert, ihre Angriffe erfolgreich durchzuführen.

Da immer mehr Unternehmen im Zuge der Digitalisierung und zur Gew?hrleistung der Gesch?ftskontinuit?t auf die Cloud umgestiegen sind, haben sich b?swillige Angreifer die mit der Sicherung von Cloud-Umgebungen verbundene Komplexit?t zunutze gemacht. Die Hackergruppe TeamTNT hatte im Jahr 2021 Fehlkonfigurationen der Infrastruktur als bevorzugten Angriffsvektor im Visier. Sie nutzte falsch konfigurierte Server, um die Umgebungsmetadaten von Cloud-Anbietern zu stehlen. Zudem nutzte die Gruppe in einer Kampagne mit Mining von Kryptow?hrung und Diebstahl von Anmeldeinformationen eine Fehlkonfiguration der rollenbasierten Zugriffskontrolle in Kubernetes aus, um die Kontrolle über mehrere Cluster zu übernehmen. Das führte zur Kompromittierung von fast 50.000 IP-Adressen in China und den USA.

Angriffskette von TeamTNT

Angriffskette von TeamTNT

B?swillige Angreifer erkannten die zunehmende Abh?ngigkeit der Mitarbeiter von der Kommunikation per E-Mail und setzten verst?rkt auf Phishing-Kampagnen als wirksames Mittel zur Verbreitung von Malware wie . Zudem machten sich b?swillige Angreifer die Fülle an Informationen über die Pandemie und die Entwicklung von Impfstoffen zunutze, indem sie Covid-19 als übergreifendes Thema für Phishing-E-Mails verwendeten. Die Zahl der Phishing-Versuche, die von live casino online Cloud App Security, einer API-basierten L?sung zum Schutz von Anwendern und Unternehmen vor Bedrohungen für ihre Cloud-basierten Anwendungen und Dienste, erkannt und blockiert wurden, hat sich im Vergleich zu 2020 fast verdoppelt. Nahezu zwei Drittel davon waren Spam-E-Mails, der Rest Credential-Phishing-Versuche. (Beim Credential-Phishing verwenden Cyberkriminelle gef?lschte Anmeldeseiten, um potenzielle Opfer zur Herausgabe ihrer Kontodaten zu verleiten, w?hrend Phishing durch Spam-E-Mails eine breitere Kategorie ist, die darauf abzielt, an Benutzerdaten zu gelangen.)

2021

Spam-Phishing
10.118.433
Credential-Phishing
6.225.719

Vergleich der erkannten Spam-Phishing- und Credential-Phishing-Angriffe im Jahr 2021
Quelle: live casino online Cloud App Security


W?hrend die Anzahl der Phishing-Versuche zunahm, wurden weniger Versuche über Business Email Compromise (BEC) verzeichnet. Dieser Rückgang ist jedoch nicht einfach auf ein nachlassendes Interesse oder nachlassende Aktivit?ten der Cyberkriminellen zurückzuführen. Er k?nnte vielmehr eine Folge der zunehmenden Raffinesse von BEC-E-Mails bei der Umgehung von Anti-Spam-Regeln sein, mit denen live casino online Schritt halten konnte: live casino online Cloud App Security entdeckte und blockierte im Jahr 2021 einen gr??eren Anteil der BEC-Versuche durch Absenderanalyse?– d.?h. durch den Vergleich der gef?lschten E-Mail mit dem Schreibstil des vermeintlichen Absenders?– als im Vorjahr.

2020
73.210
244.364
2021
133.541
149.234

Ein Vergleich des Anteils der blockierten BEC-Versuche auf der Grundlage der Absenderanalyse (wei?) und der blockierten BEC-Versuche auf der Grundlage der Verhaltens- und Absichtsanalyse (schwarz) in den Jahren 2020 und 2021
Quelle: live casino online Cloud App Security

Die live casino online Zero Day Initiative? (ZDI) hat im Jahr 2021 Hinweise auf 1.604 Sicherheitslücken ver?ffentlicht, 10?% mehr als im Vorjahr. Davon wurden über tausend als besonders schwerwiegend und mehr als 50 als kritisch eingestuft.

Schweregrad20202021
Kritisch17354
Hoch9831.138
Mittel187148
Niedrig110264
Insgesamt1.4531.604

Ein Vergleich des Anteils der CVSS-Bewertungen (Common Vulnerability Scoring System) unter den Schwachstellen, die im Rahmen des live casino online ZDI-Programms 2020 und 2021 gemeldet wurden
Quelle: live casino online? Zero Day Initiative?

Trotz der Verfügbarkeit von Patches für diese Schwachstellen wurden viele, die zu Recht als alt bezeichnet werden k?nnen, weiterhin nicht geschlossen. Im cyberkriminellen Untergrund war die Nachfrage nach Exploits für alte Schwachstellen ungebrochen, darunter auch solche, die bereits aus dem Jahr 2005 stammten. Die Studie aus dem Jahr 2021 ergab, dass fast ein Viertel der unter der Hand verkauften Exploits Sicherheitslücken betraf, die mindestens drei Jahre alt waren.

Ungepatchte Sicherheitslücken führten im Jahr 2021 zu einigen bemerkenswerten Vorf?llen. Eine dieser Schwachstellen war Log4Shell (CVE-2021-44228), eine hochgradig gef?hrliche Schwachstelle in Apache Log4j, einem Java-basierten Protokollierungstool. Sie k?nnte es Angreifern erm?glichen, manipulierte Protokollnachrichten zu senden, die beliebigen Code ausführen. Log4Shell wurde erstmals im November privat an Apache gemeldet und erregte die Aufmerksamkeit der Sicherheits- und Technologiebranche aufgrund des Umfangs der erforderlichen Abhilfema?nahmen. Obwohl die Open-Source-Community von Apache im Dezember einen Patch für diese Schwachstelle ver?ffentlicht hatte, wurde sie weiterhin für verschiedene illegale Aktivit?ten ausgenutzt, darunter Datendiebstahl, Kryptow?hrungs-Mining und Ransomware-Angriffe.

Schwachstellen in Microsoft Exchange Server sorgten im Jahr 2021 ebenfalls für Aufsehen. Obwohl Patches für sie ver?ffentlicht worden waren, wurden ProxyLogon (CVE-2021-26855) und ProxyShell (CVE-2021-34473 und CVE-2021-34523) immer noch für b?sartige Aktivit?ten missbraucht. Insbesondere wurden sie von den Betreibern des Squirrelwaffle-Loaders verwendet, um sich Zugang zu den E-Mail-Konten ihrer Opfer zu verschaffen und diese zu kapern.

Gesamtzahl der blockierten Angriffe 2021

94.289.585.240

Blockierte E-Mail-Bedrohungen

2020
57.262.610.930
2021
69.869.979.425

Blockierte sch?dliche URLs

2020
1.676.675.194
2021
3.468.559.504

Blockierte sch?dliche Dateien

2020
3.698.445.871
2021
17.834.808.438

Email-Reputation-Abfragen

2020
79.743.156.637
2021
89.032.192.911

URL-Reputation-Abfragen

2020
2.338.754.688.044
2021
3.353.131.929.834

File-Reputation-Abfragen

2020
1.523.957.334.514
2021
1.920.529.076.114

Blockierte Bedrohungen in mobilen Apps

2020
35.156.917
2021
37.088.836

Blockierte IoT-Angriffe

2020
4.618.460
2021
5.921.414

Blockierte Smart-Home-Network-Bedrohungen

2020
3.818.082.756
2021
3.073.227.623

Vergleich der Anzahl blockierter Bedrohungen durch E-Mails, URLs und Dateien sowie von Reputationsabfragen zu E-Mails, Dateien und URLs und blockierten Bedrohungen in mobilen Apps, durch IoT sowie Smart Home Network-Bedrohungen 2020 und 2021
Quelle: live casino online Smart Protection Network, einschlie?lich Mobile App Reputation-Dienst, IoT-Reputation-Dienst und Smart Home Network

, um mehr über die Cybersicherheitslandschaft 2021 und Empfehlungen für eine Entwicklung einer effektiven Strategie gegen aktuelle und neue Bedrohungen zu erhalten.


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.