live casino online

Dem risiko einen schritt voraus: live casino online Bericht zu Bedrohungen für die Cybersicherheit – Jahresmitte 2023

08 August 2023

20/23

DEM RISIKO EINEN
SCHRITT VORAUS

live casino online Bericht zu Bedrohungen für die Cybersicherheit – Jahresmitte 2023


Proaktive und ganzheitliche Sicherheitsl?sungen sind von kritischer Bedeutung, wie dieser Bericht zu Bedrohungen für die Cybersicherheit zeigt. Illegale Akteure ?ndern ihre Ziele, nutzen Innovationen und werden kreativer, um ihre Effizienz und Produktivit?t zu steigern.

KI-gestützte Tools haben betrügerische Aktionen einfacher gemacht, die Optimierung von Zielen automatisiert und die Skalierbarkeit mit einer Vielzahl neuer Delikte erh?ht. Ransomware-Akteure haben in diesem Jahr zunehmend Bring-Your-Own-Vulnerable-Drives (BYOVD) angegriffen und gleichzeitig Zero-Day-Schwachstellen genutzt, etwa in GoAnywhere, 3CX, PaperCut und MOVEit. Und Unternehmen werden nach wie vor durch schwache oder Standardpassw?rter bedroht.

Die Daten zum Angriffsfl?chen-Risikomanagement (Attack Surface Risk Management, ASRM) zeigen, dass in den USA, in Brasilien und in Indien im ersten Halbjahr 2023 die meisten Risikoereignisse erkannt wurden. Die Branchen Fertigung, Gesundheitswesen und Technologie waren in diesem Zeitraum am st?rksten betroffen.

Die folgenden Infografiken pr?sentieren Highlights aus den telemetrischen Daten, die eine umfassende Sicht auf die Angriffsfl?chen von 500.000 kommerziellen Kunden und Millionen von Verbraucherkunden bieten. Mithilfe nativer Sensoren für Endpunkte, E-Mail, Messaging, Netzwerk- und Webverkehr, die Cloud und operative Technologien ergeben sich die wichtigsten Techniken, Taktiken und Trends bei den Aktivit?ten von Bedrohungsakteuren. Au?erdem sind Ziele in der Risikolandschaft aufgeführt, darunter Bedrohungen im Zusammenhang mit Ransomware, Cloud und Unternehmen sowie Advanced Persistent Threats (APT). All dies ist auf einen Blick verfügbar.

RANSOMWARE

Nutzen Sie einen Shift-Left-Ansatz, um vernetzten Ransomware-Gruppen mit st?ndig wechselnden Zielen einen Schritt voraus zu sein




Ransomware-Gruppen aktualisieren nach wie vor ihre Tools und Techniken, um die Zahl der m?glichen Ziele zu vergr??ern und Daten effizient zu extrahieren. Anfang des Jahres tauchte ein neuer Akteur auf, Mimic. Dieser Akteur missbrauchte das legitime Suchtool Everything, um Erweiterungen und Namen von Dateien abzufragen. Dadurch konnte er feststellen, welche Daten verschlüsselt und welche Dateien vermieden werden sollten. Gleichzeitig erweiterte die Ransomware Royal die Zahl der m?glichen Ziele dank eines Updates, das auf Linux-Plattformen ausgerichtet war.

Untersuchungen von Royal und Mimic deuten auf Verbindungen zur gr??eren und bekannteren Ransomware-Gruppe Conti hin. Die Untersuchung von TargetCompany zeigte Verbindungen zu anderen Familien wie BlueSky und der Ransomware GlobeImposter auf. Diese Verbindungen belegen, dass die These einer Ransomware-Revolution zutrifft: Die Zusammenarbeit verschiedener Gruppen kann die Kosten senken, die Marktpr?senz verbessern und gleichzeitig die Effektivit?t der kriminellen Aktivit?ten wahren.

Der finanzielle Gewinn k?nnte dabei nicht die einzige Motivation für Ransomware-Gruppen darstellen. M?glicherweise rekrutieren staatliche Stellen die Akteure, statt sie strafrechtlich zu verfolgen. Im Mai-Bericht zur RomCom-Backdoor ging es um die Frage, inwiefern die Nutzung der Backdoor für geopolitisch motivierte Angriffe auf die Ukraine seit mindestens Oktober 2022 auf eine Ver?nderung bei den Zielen von Void Rabisu hindeutet. Die Ransomware-Angriffe der jüngsten Zeit sind jetzt hinsichtlich F?higkeiten, Vorgehensweise und Angriffsm?glichkeiten mit APT-Gruppen vergleichbar.

Ransomware-Akteure, die ihre Angriffe aus finanziellen Gründen ausführen, k?nnten auch versuchen, mit extrahierten Daten Kryptow?hrungen zu stehlen. Sie k?nnten au?erdem Business-Email-Compromise(BEC)-Delikte begehen und Aktienm?rkte mit Short-and-Distort-Systemen manipulieren. Kryptow?hrungen haben auch dazu geführt, dass Zahlungsschemata für Bedrohungsakteure vorteilhafter sind. Dies unterstreicht die Notwendigkeit eines Shift-Left-Ansatzes: Es gilt, das Eindringen von Bedrohungen in das Netzwerk von vornherein zu verhindern. Dies ist besonders wichtig, wenn Ransomware-Angriffe erwartet werden, die erst nach einem erfolgreichen Zugriff und dem Extrahieren von Daten zur Erpressung führen.

NEUE RANSOMWARE- FAMILIEN IM JAHR 2023 14
GESAMTZAHL DER AUF ENDPUNKTEN ENTDECKTENRANSOMWARE (1.?Jahresh?lfte 2023) 90,945
MEHR BETROFFENE LINUX-BETRIEBSSYSTEME (1.?Jahresh?lfte 2002 bis 1.?Jahresh?lfte 2023) 62 %

K?NSTLICHE INTELLIGENZ

KI-Innovationen vereinfachen Aufgaben, auch für Cyberkriminelle




Bereits 2021 beschleunigten aufgrund der COVID-19-Krise ihre Pl?ne für die KI-Einführung. Mittlerweile beginnen immer mehr Organisationen damit, KI-Funktionen in ihren Betrieb . Die KI-Einführung setzte sich im letzten Jahr in einem fort. 35?% der Unternehmen nutzen jetzt KI-Funktionen. Jedes vierte Unternehmen führt KI-Anwendungen ein, um Lücken bei Arbeitskr?ften und Qualifikationen zu schlie?en. Zwei von drei Unternehmen planen den Einsatz von KI-Anwendungen mit dem Ziel, ihre Nachhaltigkeitsziele zu erreichen.

Die Cybersicherheitsbranche kann auch eine zunehmende Nachfrage nach Identity-Awareness-Techniken zur Bek?mpfung von Betrug erwarten. Gleichzeitig steigt die Zahl der Cyberkriminellen, die KI-Funktionen einsetzen, um virtuelle Verbrechen effizienter auszuführen. Virtuelle Entführer verwenden zurzeit beispielsweise das Klonen von Stimmen, SIM-Jacking, ChatGPT und Social-Network-Analysis-and-Propensities(SNAP)-Modelle, um die profitabelsten Ziele zu identifizieren und ihre Tricks anzuwenden.

ChatGPT und andere KI-Tools erstellen unterdessen verschachtelte Automatisierungsebenen. Sie sammeln Informationen, bilden Zielgruppen, identifizieren anf?llige Verhaltensweisen und priorisieren anhand der voraussichtlichen Einnahmen. Ihr Ziel ist es, bekannte Opfer (?gro?e Fische“) in Harpunenangriffe und Romance Scams zu locken. Andere Bedrohungsakteure spielen auf lange Sicht und betrügen ihre Opfer durch Investitionsbetrügereien mit Kryptow?hrungen, das sogenannte Schweineschlachten. Es gibt auch Berichte, dass KI-basierte Codierungsassistenten und ChatGPT dazu gebracht werden k?nnen, sch?dlichen Code zu schreiben.

Diese Arten von Cyberkriminalit?t werden h?ufiger werden, wenn immer mehr Personen und Unternehmen künstliche Intelligenz einsetzen und in sie investieren mit dem Ziel, ihren Betrieb zu optimieren.

KI-MARKT BIS 2027 407 MILLIARDEN
1?Million CHATGPT-ANWENDER IN ? DEN ERSTEN 5?TAGEN
BEI KI-GEST?TZTENBETRUGSF?LLEN ZUWACHS VIRTUELLES KIDNAPPING SCHWEINESCHLACHTEN HARPUNENANGRIFFE

SCHWACHSTELLEN

Cyber Risk Index sinkt auf ein m??iges Niveau; aufgrund der eingeführten Innovationen gibt es jedoch weiter zahlreiche Bedrohungen




Laut einer Umfrage unter mehr als 3.700?Unternehmen in vier Regionen ist der Cyber Risk Index (CRI) mit einem Wert von +0,01 im zweiten Halbjahr 2022 auf ein m??iges Niveau gesunken. Die Details zeigen, dass der CRI in Nordamerika mit –0,10 den h?chsten Wert unter den Regionen aufweist. Der Cyber Preparedness Index hat sich von 5,30 auf 5,29 verschlechtert, und der Cyber Threat Index ist von 5,63 auf 5,39 gesunken. In der ersten Jahresh?lfte 2023 wurden 894?Schwachstellenwarnungen ver?ffentlicht, nur 50 weniger als im ersten Halbjahr des Vorjahres.

Zur gleichen Zeit werfen Bedrohungsakteure ihre Netze noch weiter aus. Sie nutzen dafür Schwachstellen in kleineren Plattformen für spezifischere Ziele, etwa den Dateiübertragungsdienst MOVEit, die Unternehmenskommunikationssoftware 3CX und die Druckmanagement-Softwarel?sung PaperCut. Im Juni nutzte die Ransomware Clop eine Schwachstelle in MOVEit aus. Bereits Anfang des Jahres kompromittierte sie verschiedene Regierungsbeh?rden in den Vereinigten Staaten (darunter das Department of Energy), Universit?tssysteme in mehreren Bundesstaaten und private Unternehmen.

Im Mai führte Google acht neue Top-Level-Dom?nen (TLDs) ein, darunter .zip und .mov. Dies kann zu Sicherheitsrisiken führen. Cyberkriminelle k?nnen sie dazu verwenden, b?sartige URLs hinter legitimen Internetseiten zu verbergen und auf diese Weise Malware- und andere Angriffe zu starten – eine bew?hrte Technik, die auch heute noch effektiv ist.

W?hrend Innovationen weiterentwickelt werden und immer mehr Daten einsetzen, finden Bedrohungsakteure immer mehr M?glichkeiten, Menschen zu Opfern zu machen. Die vernetzten Autos von heute enthalten mehr als 100 Millionen Codezeilen. Die intelligenten Funktionen dienen jedoch nicht nur den Anwendern, sondern ?ffnen auch Hackern die Türen. Da immer mehr intelligente Autos zugelassen werden, werden Angreifer versuchen, Zugriff auf die Daten in den Anwenderkonten zu erhalten und sie für Verbrechen zu nutzen.

Diese Bedrohungen unterstreichen die Notwendigkeit eines proaktiven Cyberrisiko-Managements, das Elemente einer Zero-Trust-Strategie und einer kontinuierlichen Transparenz und Bewertung über den gesamten Risiko-Lebenszyklus anwendet. Zu diesen Elementen geh?ren Entdeckung, Bewertung und Eind?mmung. Investitionen in erweiterte Detection-and-Response-Funktionen würden zu einer ausreichenden Zahl von Daten, Analysen und Integrationen führen. Sicherheitsteams und Researcher k?nnten dadurch Erkenntnisse zu Bedrohungen und Verteidigungsf?higkeit gewinnen

894 VER?FFENTLICHTE SCHWACHSTELLEN
WICHTIGSTEMISSBRAUCHTE CVE CVE-2021-44228 LOG4J
ZERO-DAY- HINWEISE 47

KAMPAGNEN

Bedrohungs-Comebacks nutzen neue Tools, um der Entdeckung zu entgehen und die Portabilit?t zu erweitern




B?swillige Akteure entwickeln weiter neue und aktualisierte Tools und Techniken, um die Entdeckung ihres Arsenals zu verhindern und ihre Netze weiter auszuwerfen.

In seiner letzten Kampagne im vergangenen Jahr nutzte APT34 eine DNS-basierte Command-and-Control (C&C)-Kommunikation in Kombination mit legitimem E-Mail-Verkehr über SMTP (Simple Mail Transfer Protocol), um die Sicherheitsrichtlinien innerhalb von Netzwerkgrenzen zu umgehen. Weitere Untersuchungen zeigen, dass APT34 in Regierungsdom?nen umfassend verbreitet sein k?nnte.

Earth Preta verlagerte den Schwerpunkt zu kritischen Infrastrukturen und wichtigen Einrichtungen. Das kann sich auf nationale und internationale Beziehungen, Volkswirtschaften und Aktienm?rkte auswirken. Die APT-Gruppe verwendet jetzt hybride Techniken, um Malware über Google Drive-Links bereitzustellen, die in K?derdokumenten eingebettet sind und physische Vektoren dafür nutzen, in Netzwerke einzudringen. Sie nutzt au?erdem WinRAR und curl (bzw. cURL) sowie bisher nicht bekannte Malware, um Daten zu sammeln und zu übertragen. Die Verflechtungen zwischen herk?mmlichen Geheimdiensttechniken und Initiativen für die Sammlung von Cyberdaten weisen auf eine hoch koordinierte Cyberspionage-Operation hin.

Auch andere persistente Bedrohungen tauchen mit neuen und verbesserten Tools und Indikatoren für ver?nderte Ziele wieder auf. Nach einer Ruhephase erschien die APT41-Untergruppe Earth Longzhi mit einer neuen Technik (?Stack Rumbling“) wieder auf der Bildfl?che. Durch diese neue Technik werden Sicherheitsl?sungen über Image File Execution Options (IFEO) deaktiviert. Dabei handelt es sich um eine neue Denial-of-Service (DoS)-Technik, die erstmals in dieser Kampagne zu beobachten war. Stichproben für diese Kampagne zeigen, dass die Gruppe Unternehmen auf den Philippinen, in Thailand, Taiwan und Fidschi im Fokus hat. Eingebettete Dokumente in den Stichproben deuten darauf hin, dass die Gruppe als N?chstes Unternehmen in Vietnam und Indonesien ins Visier nehmen k?nnte.

200 OPFER 1?GRUPPE
VERBESSERTE TAKTIKEN 2023 EARTH LONGZHI EARTH PRETA APT34
DER (EARTH PRETA) ZIELE BEFINDEN SICH IN ASIEN 51 %

BEDROHUNGSLANDSCHAFT IM ?BERBLICK

85629564910

GESAMTZAHL DER BEDROHUNGEN, DIE IM ERSTEN HALBJAHR 2023 BLOCKIERT WURDEN

37?MILLIARDEN

BLOCKIERTE E-MAIL-BEDROHUNGEN
1.?JAHRESH?LFTE 2023

1,1?MILLIARDEN

BLOCKIERTE B?SARTIGE URLS
1.?JAHRESH?LFTE 2023

45,9?MILLIARDEN

BLOCKIERTE B?SARTIGE DATEIEN
1.?JAHRESH?LFTE 2023

44,1?MILLIARDEN

EMAIL-REPUTATION-ABFRAGEN
1.?JAHRESH?LFTE 2023

2,1?BILLIONEN

URL-REPUTATION-ABFRAGEN
1.?JAHRESH?LFTE 2023

1,1?BILLIONEN

FILE-REPUTATION-ABFRAGEN
1.?JAHRESH?LFTE 2023


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.