Die Entwicklung der Bedrohungslandschaft im Jahr 2021 - von Ransomware bis zu Botnets

Während wir uns von den schlimmsten Auswirkungen des New Crown-Ausbruchs erholen, gibt es keine Anzeichen dafür, dass die Cyber-Bedrohung nachlässt, und die Cyber-Kriminellen verwenden weiterhin ausgeklügelte Methoden, um ihre Ziele zu erreichen.

Bericht über globale Bedrohungstrendsgeht davon aus, dass Cyberangriffe auf die digitale Infrastruktur abzielen, wobei Ransomware, DDoS-Angriffe, Phishing, Malware und Man-in-the-Middle-Angriffe die größten Bedrohungen darstellen, mit denen Unternehmen heute konfrontiert sind, und dass Unternehmen und Einzelpersonen im Jahr 2021 in unterschiedlichem Maße Maßnahmen zur Abwehr dieser Angriffe ergreifen müssen.

Wenn neue Bedrohungen auftauchen, lernen die Angreifer, sie auszunutzen - die meisten Unternehmen kennen jedoch nur die aktuellen Bedrohungen und sind sich dieser neuen Bedrohungen, der neuen Angriffsmethoden nicht bewusst.

Unternehmen haben aufgrund der Komplexität der Ressourcen und des mangelnden Verständnisses der sich entwickelnden Bedrohungslandschaft Schwierigkeiten, diesen Bedrohungen zu begegnen. Aus diesen Gründen müssen Unternehmen fortschrittliche Bedrohungen verstehen, insbesondere solche, die auf ihre Infrastruktur abzielen. Dieses Papier gibt einen Überblick darüber, wie sich die Cyber-Bedrohungslandschaft bis 2021 entwickeln wird.

1. ransomware

Ransomware bleibt ein weit verbreitetes und wachsendesNetzwerksicherheitDie Bedrohung durch Ransomware ist groß, und in den letzten Jahren gab es mehrere öffentlichkeitswirksame Vorfälle. Ransomware-Vorfälle können Organisationen, Unternehmen und Einzelpersonen betreffen und zu finanziellen Verlusten, Betriebsunterbrechungen und Datenschutzverletzungen führen. Angriffskampagnen über Internetschwachstellen, Fehlkonfigurationen, Drittanbieter und Hosting-Provider, Remote Desktop Protocol (RDP) und Phishing-E-Mails sind nach wie vor die häufigsten Infektionsmethoden.

Im Jahr 2021 steigt die Häufigkeit von Lösegeldforderungen von einer einzigen zu einer Vielzahl von Forderungen. Nachdem die Angreifer zunächst die sensiblen Daten des Opfers verschlüsselt und mit der Veröffentlichung gedroht haben, falls kein Lösegeld gezahlt wird, zielen sie nun auf die Partner und Kunden des Opfers ab, um Lösegeld zu fordern und so ihren Gewinn zu maximieren.

Die neue Studie der Koalitionzeigt, dass die durchschnittliche Lösegeldforderung in der ersten Hälfte des Jahres 2021 um 1.70% im Vergleich zum Vorjahr gestiegen ist.

 

Die Entwicklung der Bedrohungslandschaft im Jahr 2021 - von Ransomware bis zu Botnets
Bildnachweis: Venturebeat

Stiftung ENISA-Bedrohungslage 2021, könnte er bis 2022 100 Millionen Dollar erreichen.

Darüber hinaus wurde die Kryptowährung zur bevorzugten Zahlungsmethode, da sie einen sicheren, schnellen und anonymen Kanal für Geldtransaktionen verspricht. Darüber hinaus wechseln Angreifer aufgrund der verbesserten Anonymität von Bitcoin zu Monroe Coin als Zahlungsmittel ihrer Wahl.

Empfehlungen zur Vermeidung von Viktimisierung:

  • Schulungen zum Sicherheitsbewusstsein
  • Verwenden Sie eine sichere Website
  • Tiefgreifende Cybersicherheitsstrategie zur Verteidigung
  • Schwachstellenbewertung und Penetrationstests

2. kryptojacking

Ein weiterer Angriffstrend für 2021 ist das Kryptojacking, das mit der zunehmenden Instabilität des Kryptowährungsmarktes zusammenhängt. Angesichts der Anonymität von Kryptowährungen sind diese zu einem bequemen und attraktiven Tauschmittel für Angreifer geworden. Bei diesem Angriff setzen Cyberkriminelle versteckte Kryptojacking-Software ein, um Geräte anzugreifen und Informationen aus Kryptowährungs-Wallets zu stehlen.Siloscape ist eine neue Malware, die im Juni 2021 auftauchte und auf Windows-Container abzielt und bösartige Container erstellt, die Kryptowährungs-Miner laden, um Kryptowährungen zu identifizieren und zu stehlen.

Empfehlungen zur Abwehr von Kryptojacking:

  • Netzwerkfilter implementieren und IP-Adressen aus verschlüsselten IP-Pools auf eine schwarze Liste setzen
  • Entwicklung von Patches für bekannte Sicherheitslücken
  • Umsetzung eines soliden Programms zum Management von Schwachstellen

3. datenverluste

Der Diebstahl sensibler Daten von Unternehmen oder Nutzern scheint nichts Neues zu sein, aber die Art und Weise, wie Angreifer dabei vorgehen, hat sich geändert. So wie einige Unternehmen neue Techniken anwenden, um in der Cyberumgebung zu überleben, nutzen auch Angreifer ausgefeilte Methoden, um Angriffe auszunutzen - wie etwa die Deepfake-Technik.

Dieses Konzept ist zwar nicht neu, hat aber einen langen Weg hinter sich. Mit Hilfe von künstlicher Intelligenz und künstlicher Intelligenz ermöglicht die Deepfake-Technologie die digitale Erstellung von persönlichen Porträts, die dann verwendet werden können, um das Opfer zu verkörpern.

Die Sicherheitsforscher von Cybercubewarnte, dass tief gefälschte Audio- und Videoinhalte zu einer großen Cyber-Bedrohung für Unternehmen weltweit werden könnten. Darüber hinaus wird erwartet, dass der mit solchen gefälschten Inhalten verbundene Schaden in den kommenden Jahren zunehmen wird. Die zunehmende Abhängigkeit von videobasierter Kommunikation wird voraussichtlich ein wichtiger Faktor sein, der Angreifer dazu veranlasst, der Deepfake-Technologie mehr Aufmerksamkeit zu schenken.

Empfehlungen zur Überwachung und Entfernung von Deepfake:

  • Verbesserte digitale Archivierung zur Erkennung gefälschter Videos und gefälschter Sprachclips
  • Einführung eines Programms zur Überprüfung der Authentizität von Inhalten, um den Ersteller und die Quelle der Daten zu bestätigen

4. das Zombie-Netzwerk

Während sich alte Botnets weiter umwandeln, um aktuelle Sicherheitslösungen zu umgehen, tauchen immer wieder neue Botnets auf. Dies liegt daran, dass Cyberkriminelle ein neues Modell für Botnets als Dienstleistung sehen, bei dem Botnets an Unternehmen oder Einzelpersonen vermietet/verkauft werden können, um sie für böswillige Zwecke zu nutzen und so finanziellen Gewinn zu erzielen.

Darüber hinaus eröffnet das Vorhandensein von Botnets in Cloud- und mobilen Umgebungen die Möglichkeit, dass sie bald in der Lage sein könnten, Schwachstellen in den Interaktionsmustern der Nutzer selbst zu erlernen und auszunutzen. Die zunehmende Verbreitung des Internets der Dinge (Internet of Things, IoT) und die mangelnde Sicherheit bei dessen Entwicklung und Einsatz bieten eine weitere Möglichkeit für die Ausbreitung von Botnets.

Ein kürzlich veröffentlichter Bericht zeigt, dass die Gesamtzahl der IoT-Angriffe auf bekannte IoT-Botnets wie Mirai und Mozi um 5.001 TP3T gestiegen ist.

Die Entwicklung der Bedrohungslandschaft im Jahr 2021 - von Ransomware bis zu Botnets
Bildnachweis: Security Intelligence

Laut X-Force-Forschung waren Mozi-Botnet-Angriffe für 89% der IoT-Angriffe im Jahr 2020 verantwortlich. Neben Mozi gibt es mehrere andere Botnets, die weiterhin auf den IoT-Bereich abzielen. ecobot, Zeroshell, Gafgyt und Loli sind die vier bemerkenswerten Botnets, die sich weltweit auf Unternehmen ausgewirkt haben.

Die Entwicklung der Bedrohungslandschaft im Jahr 2021 - von Ransomware bis zu Botnets
Bildnachweis: Security Intelligence

Der Rat von Counterpunch:

  • Einsatz von Penetrationstests
  • Ändern Sie die Standard-IoT-Einstellungen bei der Installation eines neuen Geräts
  • Implementierung eines leistungsstarken Patch-Management-Programms
  • Implementierung wirksamer Strategien zum Schutz und zur Eindämmung von Bots

gegenwärtige Bedingungen

Es werden ständig neue Cyber-Bedrohungen entdeckt, die sich auf alle Betriebssysteme auswirken können, einschließlich Linux, Windows, iOS, Mac OS und Android.

Darüber hinaus entwickeln sich neue Bedrohungsvektoren aufgrund potenzieller Schwachstellen, die sich aus der fortschreitenden Einführung von Fernarbeit und der zunehmenden Anzahl von vernetzten IoT-Geräten ergeben.

Diese Entwicklung der Cyber-Bedrohungslandschaft zwingt Unternehmen dazu, ihre Pläne für das Schwachstellenmanagement, ihre Sicherheitstools, Prozesse und Fähigkeiten zu verbessern, um der Entwicklung immer einen Schritt voraus zu sein.

Wenn Sie Ihre Daten proaktiv schützen wollen, sollten Sie sich über die neuesten Bedrohungen im Bereich der Cybersicherheit auf dem Laufenden halten!

Originalartikel von CNCSO, bei Vervielfältigung bitte die Quelle angeben: https://cncso.com/de/the-evolution-of-the-threat-landscape-in-2021-from-ransomware-to-botnet.html

Wie (0)
Vorherige Freitag, 11. November 2021 9:57 Uhr
Weiter Dienstag, 12. November 2021 um 13:02 Uhr.

Empfohlen