FacebookTwitterLinkedIn

Cyberkriminalität bedroht nationale Sicherheit

https://network-king.net/wp-content/uploads/2021/10/ciberseguranca73-769x414.jpg

Die Cyberkriminalität entwickelt sich zu einer Bedrohung für die nationale Sicherheit mehrerer Länder, die in erster Linie durch finanzielle Vorteile motiviert ist. Positiv zu vermerken ist, dass diese Risiken immer deutlicher werden, da immer mehr Opfer von Cyberkriminalität ihre Geschichten erzählen. Auch die Bemühungen der Regierungen zur Bekämpfung dieser Bedrohungen nehmen zu.

Dies sind die wichtigsten Ergebnisse der Ausgabe 2021 des Digital Defense Report von Microsoft zum aktuellen Stand der Cyberkriminalität. Die Studie basiert auf mehr als 24 Billionen täglichen Cybersecurity-Signalen in der Microsoft Cloud, auf Endpunkten und Smart Edges. Sie sammelte Informationen von mehr als 8.500 Experten aus 77 Ländern, darunter auch Erkenntnisse über die Entwicklung von Ransomware, bösartigen E-Mails, Malware und anderen Cyberschädlingen.

Weitere Aspekte, die in der Studie ausführlich behandelt wurden, waren aktuelle Bedrohungen durch Nationalstaaten, die Sicherheit von Anbieter-Ökosystemen, das Internet der Dinge (IoT) und Betriebstechnologien (OT), die hybride Belegschaft und Fehlinformationen. Außerdem wurden die von Microsoft im Laufe der Studie gesammelten Erkenntnisse und praktischen Empfehlungen vorgestellt.

Ausgefeilter und gefährlicher

Im Jahr 2021 ist die Cyberkriminalität ausgefeilter, weiterverbreitet und rücksichtsloser geworden. Sie zielt auf kritische Infrastrukturen in den Bereichen Gesundheitswesen, IT, Finanzdienstleistungen und Energie ab. Darüber hinaus reift die Kette der Cyberkriminalität mit der Bildung von Marktplätzen, auf denen jeder, auch ohne große technische Kenntnisse, die für die Durchführung krimineller Handlungen im Cyberspace erforderlichen Werkzeuge erwerben kann. Es liegt in der Natur der Sache, dass diese cyberkriminellen Gruppen weltweit präsent sind. Das bedeutet, dass eine Person in einem bestimmten Land z. B. Phishing-Kits von einem Anbieter in einem anderen Land kaufen kann.

Nach Angaben von Microsoft sind die Preise für diese Cybercrime-Tools in den letzten Jahren stabil geblieben. Wie auf jedem anderen Markt auch, können sie jedoch je nach Angebot und Nachfrage schwanken.

Quelle: Microsoft Digital Defense Report

Ransomware-Geschäftsmodell

Das Geschäftsmodell der Ransomware hat sich erheblich weiterentwickelt und ist viel intelligenter geworden. Nach Angaben von Microsoft werden Opferprofile und die angemessene Höhe der Lösegeldforderung bereits im Vorfeld erforscht. Die Kriminellen wissen bereits, welche Dokumente sie entführen können, und kennen die Strafen, die mit einem Verstoß gegen die lokalen Gesetze der einzelnen Branchen und Länder verbunden sind. Sie drohen nicht nur damit, Dateien zu verschlüsseln, die für das Geschäft der Opfer von grundlegender Bedeutung sind, sondern auch damit, Kundendaten öffentlich zu machen. Denn das würde den Ruf der angegriffenen Unternehmen tödlich schädigen.

Auf dem aktuellen Ransomware-Markt gibt es nicht viele Einstiegshürden: Es gibt Module, die im Rahmen eines „As-a-Service“-Modells angeboten und von unerfahrenen Hackern genutzt werden können. Diese teilen sich die durch kriminelle Handlungen eingenommenen Beträge. Sogar der Zugang zu bestimmten Zielnetzwerken kann bei diesen Verbrechersyndikaten erworben werden. Die Zahlungen erfolgen in der Regel über Kryptowährungen.

Quelle: Microsoft Digital Defense Report

Phishing, die häufigste E-Mail-Bedrohung

Im Jahr 2020 kam es zu einem sprunghaften Anstieg der Phishing-Kampagnen. Dieser blieb im Jahr 2021 stabil. Microsoft stellte einen Anstieg der Gesamtzahl von Phishing-E-Mails, einen Abwärtstrend bei E-Mails, die Malware enthalten, und eine Zunahme von Voice-Phishing (oder Vishing) fest. Die Digital Crimes Unit (DCU) von Microsoft untersuchte Netzwerke der organisierten Online-Kriminalität, die sich mit der Kompromittierung von Unternehmens-E-Mails befassen. Dabei wurde eine Vielzahl an Methoden festgestellt, wie E-Mail-Anmeldedaten beschafft, verifiziert und verwendet werden. Die Schlussfolgerung ist, dass die Investitionen in Automatisierungs- und Beschaffungstools steigen, um den Gewinn aus kriminellen Aktivitäten zu erhöhen.

Microsoft-Forscher haben die drei häufigsten Arten von bösartigen E-Mails beobachtet:

  • Phishing, die häufigste Form, wird eingesetzt, um Einzelpersonen zur Weitergabe sensibler Informationen wie Benutzernamen und Kennwörter zu bewegen. Die Branchen, die am stärksten von Phishing betroffen sind, können von Monat zu Monat variieren, abhängig von Faktoren wie Feiertagen und der Verfügbarkeit von durchgesickerten E-Mail-Adressen.
  • Eine der häufigsten Methoden zur Verbreitung von Malware war laut Microsoft im vergangenen Jahr die Verwendung von passwortgeschützten komprimierten Dateien, um zu verhindern, dass Schutzsysteme die Datei analysieren. Nach dem Öffnen der Datei wird die Malware aktiv.
  • Kompromittierte Unternehmens-E-Mails: Dies war die Art von kriminellen E-Mails mit den größten finanziellen Auswirkungen. Die häufigste Variante, die Microsoft im letzten Jahr beobachtete, war ein Geschenkkartenbetrug. Die Nachrichten stammten angeblich von einem Mitarbeiter des Empfängers und forderten zum Kauf von Geschenkgutscheinen auf, in der Regel mit Firmengeldern. Eine andere, ausgefeiltere und finanziell schädlichere Variante betraf Überweisungen mit Bankdaten.

Die vorherrschende Meinung unter Forschern und Unternehmen ist, dass die Zugangsdaten der Opfer an eine Person oder Gruppe weitergegeben werden, die lediglich Phishing-Kampagnen durchführen. In der Cybersicherheits-Community wurden jedoch ausgefeiltere Kits mit größerer Reichweite und größerem Potenzial entdeckt, die von technisch versierteren Autoren als den bekannteren Phishern erstellt wurden.

Quelle: Microsoft Digital Defense Report

Widerstandsfähiger

Die in dem Bericht vorgestellten Beispiele zeigen, dass Kriminelle unabhängig von der Technologie bereit sind, diese zu ihrem eigenen Vorteil und zum Nachteil der Nutzer auszunutzen. Microsoft weist jedoch darauf hin, dass es möglich ist, die Auswirkungen möglicher Angriffe zu minimieren, indem man Praktiken und Architekturen einsetzt, die Unternehmen und Menschen widerstandsfähiger gegenüber den Technologien machen. Die folgende Abbildung fasst dieses Schema zusammen.

Quelle: Microsoft Digital Defense Report
FacebookTwitterLinkedIn