Sonntag , 3 März 2024

Das digitale Magazin für Deutschland

Flash Player mit Sicherheitslücken - Adobe stellt Update bereit
Flash Player mit Sicherheitslücken - Adobe stellt Update bereit ((© frank peters - Fotolia.com))

Sicherheitsbericht: Ransomware weiter größtes Risiko für KMU

Acronis, ein weltweit führender Anbieter von Cyber Protection-Lösungen, hat heute die Ergebnisse seines Halbjahres-Berichts zu aktuellen Cyberbedrohungen („Von Innovationen bis Risiken: So können Sie die Auswirkungen von KI-gestützten Cyberangriffen managen“) veröffentlicht. Diese umfassende Studie beruht auf den Daten von weltweit über einer Million Endpunkten und ermöglicht einen tiefergehenden Einblick in die sich ständig weiterentwickelnde Cyber Security-Landschaft. Sie deckt auf, dass die Cyberkriminellen zunehmend Systeme mit generativer künstlicher Intelligenz (KI) – wie etwa ChatGPT – einsetzen, um schädliche Inhalte zu erstellen und ausgeklügelte Angriffe durchzuführen.

Der halbjährliche Bedrohungsbericht macht deutlich, dass Ransomware weiterhin das größte Risiko für KMUs darstellt. Auch wenn die Zahl neuer Ransomware-Varianten derzeit rückläufig ist, haben die Ransomware-Angriffe weiterhin erhebliche Auswirkungen. Ebenso besorgniserregend ist die wachsende Bedeutung von Datendieben, die sich mit gestohlenen Anmeldedaten unbefugten Zugriff auf vertrauliche Informationen verschaffen.

„Der Umfang der Bedrohungen ist 2023 (im Vergleich zum Vorjahr) sprunghaft angestiegen, was ein Zeichen dafür ist, dass die Täter die Art und Weise, wie sie Systeme kompromittieren und Angriffe ausführen, weiter skalieren und verbessern können“, sagt Candid Wüest, Vice President of Research bei Acronis. „Um auf die dynamische Bedrohungslandschaft angemessen reagieren zu können, benötigen Unternehmen agile, umfassende und vereinheitlichte Sicherheitslösungen, die notwendige Analysewerkzeuge bereitstellen, um die Angriffe verstehen, komplexe Zusammenhänge aufschlüsseln und passende Abhilfemaßnahmen für jede Bedrohung anbieten zu können – egal, ob es sich die Behebung von Malware-Folgen, Systemschwachstellen oder etwas dazwischen handelt.“


Die Hauptmethode, mit der die Cyberkriminellen an Anmeldedaten gelangen, sind dem Bericht zufolge weiterhin Phishing-Angriffe. Allein im ersten Halbjahr 2023 ist (im Vergleich zu 2022) die Zahl der E-Mail-basierten Phishing-Angriffe um 464% gestiegen. Im selben Zeitraum gab es außerdem bei den Angriffen pro Unternehmen einen Anstieg um 24%. In diesem Zeitraum konnte Acronis zudem feststellen, dass die Anzahl der Dateien und URLs, die in einer gescannten E-Mail gefunden wurden, um 15% gestiegen ist. Die Cyberkriminellen haben außerdem den derzeit boomenden Markt für LLM-basierte KI-Systeme (Large Language Model, große computergestützte und intelligente Sprachmodelle) für sich entdeckt und nutzen die entsprechenden Plattformen, um durch aktives Lernen neue Angriffe zu entwickeln, zu automatisieren, zu skalieren und zu verbessern.  

Die Landschaft der Cyberangriffe entwickelt sich ständig weiter

Die Cyberkriminellen gehen bei ihren Angriffen immer raffinierter vor – sie nutzen dafür sowohl Künstliche Intelligenz als auch bestehende Ransomware-Codes, um die Systeme der Opfer tiefer zu infiltrieren und dort sensible Informationen zu extrahieren. KI-generierte Malware ist darauf ausgelegt, sich der Erkennung durch herkömmliche Antivirus-Modelle zu entziehen. Da verwundert es nicht, dass die Zahl der öffentlich gemeldeten Ransomware-Fälle im Vergleich zum Vorjahr regelrecht explodiert ist. Die von Acronis überwachten Endpunkte sammeln regelmäßig wertvolle Daten darüber, wie die Cyberkriminellen agieren. Daraus lässt sich gut erkennen, wie viel intelligenter, ausgefeilter und schwieriger zu erkennen manche Angriffe geworden sind.

Die nachfolgenden wichtigsten Ergebnisse des Berichts beruhen auf umfangreichen Forschungen und Analysen:

  • Acronis konnte im ersten Quartal (Q1) 2023 fast 50 Millionen URLs direkt auf den Endpunkten blockieren. Gegenüber Q4 2022 bedeutet dies einen Anstieg um 15%
  • In Q1 2023 gab es 809 veröffentlichte Ransomware-Fälle – mit einem Ausschlag von 62% im März (in Bezug auf durchschnittlich 270 Fälle pro Monat).
  • In Q1 2023 waren 303% aller empfangenen E-Mails Spam-Nachrichten. Und wiederum 1,3% davon enthielten Phishing-Links oder Malware.
  • Jede ermittelte Malware-Variante war durchschnittlich 2,1 Tage in „freier Wildbahn“ unterwegs, bevor sie wieder verschwand. 73% der gefundenen Varianten sind nur einmal aufgetaucht.
  • Dabei erweisen sich die öffentlichen KI-Modelle als unbeabsichtigte Gehilfen für die Kriminellen, die nach Quellcode-Schwachstellen suchen und neue Angriffe entwickeln, die beispielsweise mit betrügerischen Methoden (wie Deep Fakes) gängige Abwehrmaßnahmen unterlaufen.

Die kriminellen Banden setzen Phishing-Techniken ein, um Anmeldedaten abzugreifen sowie Daten und Geldmittel zu extrahieren. Dabei fällt auf:

  • Phishing bleibt die beliebteste Methode zum Stehlen von Anmeldedaten und macht 73% aller Angriffe aus. An zweiter Stelle kommen BEC-Betrugsmaschen (Business Email Compromise), die 15% ausmachen.
  • Die LockBit-Bande war für besonders große Datenschutzverstöße verantwortlich.
  • Die Ransomware-Bande Cl0p konnte in das System eines amerikanischen Dienstleisters für psychische Gesundheit eindringen und personenbezogene Daten, die nach der amerikanischen HIPAA-Verordnung streng zu schützen wären, von mehr als 783.000 Personen abgreifen.
  • Die Ransomware-Gruppe BlackCat konnte bei einem indischen Industrieunternehmen mehr als 2 TB an geheimen militärischen Daten stehlen (wozu auch personenbezogene Informationen über Angestellte und Kunden gehörten).
  • Die Hacker-Gruppe Vice Society konnte erfolgreich die Universität Duisburg-Essen angreifen und dabei 1.200 Server sowie die personenbezogenen Daten von 43.000 Studierenden, 4.000 wissenschaftlichen Angestellten und 1.500 Administratoren kompromittieren.

Die Datenschutzverstöße machen große Sicherheitsprobleme deutlich

Wie der Bericht offenlegt, ebnen herkömmliche Cyber Security-Verfahren und fehlende Abwehrmaßnahmen den Hackern den Weg:

  • Es fehlt in den Unternehmen an leistungsfähigen Sicherheitslösungen, die erkennen können, wenn Zero-Day-Schwachstellen ausgenutzt werden.
  • Die Unternehmen versäumen es oft, selbst lange nach Verfügbarkeit eines Sicherheitspatches, die betroffene Software zeitnah zu aktualisieren. 
  • Linux-Server geraten zunehmend ins Visier von Cyberkriminellen und sind nicht ausreichend vor diesen geschützt. 
  • Nicht alle Unternehmen befolgen ein sachgerechtes Backup-Protokoll (wie etwa die sogenannte 3-2-1-Backup-Regel).

In Anbetracht dieser Trends verweist Acronis erneut auf die Notwendigkeit von proaktiven Cyber Protection-Maßnahmen. Eine solide, modernen Cyber Protection-Anforderungen gerechtwerdende Sicherheitsaufstellung erfordert mehrschichtige Lösungen, die Antimalware-,  Endpoint Detection & Response (EDR)-, Data Loss Prevention (DLP)- und Email Security-Technologien sowie Schwachstellenbewertungs-, Patch-Verwaltungs-, Remote Monitoring & Management (RMM)- und Backup-Fähigkeiten unter einer Benutzeroberfläche vereinen. Mit einer solchen fortschrittlichen Lösung, die mit Künstlicher Intelligenz, Maschinellem Lernen und Verhaltensanalyse arbeitet, lassen sich die Risiken deutlich abschwächen, die von Ransomware und Datendieben ausgehen. Acronis arbeitet durch kontinuierliche Forschung und Entwicklung sowie durch enge Zusammenarbeit mit seinen Industriepartnern daran, Einzelpersonen und Unternehmen mit innovativen Lösungen zum Schutz vor modernen Cyberbedrohungen zu versorgen.

Weiterlesen!

Sicherheitslücke im Adobe Flash Player – Plugin besser deaktivieren

Sicherheitsexperten warnen vor Hackergruppe CosmicBeetle

Die Hackergruppe CosmicBeetle greift weltweit Organisationen an, vor allem europäische. Die Gruppe verwendet das Toolset …