BlackBerry Limited hat seinen jährlichen Bedrohungsbericht 2020 veröffentlicht und untersucht darin die neuesten Angriffstechniken und -taktiken, die von BlackBerry Cylance, den Experten für Cyberbedrohungen, entdeckt wurden. Die wichtigsten Erkenntnisse: Manche Bedrohungsmuster sind das Ergebnis kontinuierlicher Entwicklungsarbeit einzelner Nationalstaaten. Die Studie weist eine erhöhte Verfügbarkeit hochentwickelter Angriffswerkzeuge nach und analysiert, welche Ziele für Angreifer attraktiver werden und warum. Außerdem beschreibt der Annual Threat Report weitere ausgewählte Bedrohungen, die sich auf bestimmte Ziele konzentrieren wie zum Beispiel eingebettete Technologien in vernetzten Fahrzeugen und in der Fertigung, auf mobile Geräte, und Angriffsmuster, die sich Fehlkonfigurationen in Cloud-Computing-Einsätzen zunutze machen.

„Neue Techniken zur Verschleierung bösartiger Codes und zur Ausweitung von Angriffen auf mehrere Organisationen haben sich für sogenannte Threat Actors im Jahr 2019 ausgezahlt“, erklärt Eric Cornelius, Chief Technology Officer bei BlackBerry Cylance. „Durch den immer leichteren Zugang zu Angriffs-Toolkits in Verbindung mit der Zunahme von Endpunkten, die mit den Netzwerken von Organisationen verbunden sind, wird die globale Situation für aufkommende Bedrohungen im Jahr 2020 weiter eskalieren.“

Automobilindustrie und Einzelhandel sollten sich auf mehr Bedrohungen einstellen

Die Suche nach Schwachstellen und neuen Angriffsflächen führte dazu, dass sich der Fokus bei den Branchen verschoben hat, die am häufigsten von böswilligen Akteuren ins Visier genommen werden, insbesondere im Automobilsektor. BlackBerry Cylance-Forscher entdeckten neue Hintertüren, die von der APT-Gruppe OceanLotus (APT 32) in einer 2019 durchgeführten Kampagne eingesetzt wurden, die sich an multinationale Automobilhersteller richtete. Da immer mehr Fahrzeuge vernetzt sind und immer mehr Aufmerksamkeit auf möglichst effektive Cyberangriffe auf Fahrzeuge gelegt wird, wird erwartet, dass die Angriffe in diesem Sektor zunehmen werden. Daher muss die Industrie weiterhin in Cybersecurity-Verfahren und sichere vernetzte Software investieren, um das Vertrauen der Öffentlichkeit in die Verkehrstechnologien der Zukunft aufrechtzuerhalten.

Darüber hinaus stellten die Forscher fest, dass der Einzel- und Großhandel weiterhin der am stärksten betroffene Sektor ist. Bei fast einem Viertel (23 Prozent) aller Einzelhändler wurden sensible Finanzdaten gehackt. Drei der häufigsten Bedrohungen des Jahres 2019 – Emotet, Ramnit und Upatre – konzentrierten sich alle auf Einzelhandelsunternehmen.

Der Bericht beleuchtete auch andere typische Bedrohungen, denen eine Reihe von Branchen ausgesetzt sind:

  • Technologie/Software: Während der Schwerpunkt der meisten Angriffe typischerweise auf dem Diebstahl geistigen Eigentums liegt, wurde mehr als ein Viertel (26 Prozent) Opfer von Lösegeldforderungen.
  • Dienstanbieter: Der Kundenstamm vieler Dienstleister wurde von den Cyberkriminellen dazu genutzt, die Verbreitung bösartiger Software mithilfe von Fernverwaltungstools wie Go2Assist und NinjaRMM zu steigern.
  • Gesundheitswesen: Organisationen im Gesundheitswesen zahlten aufgrund der kritischen Eigenschaft der Daten, die im Fokus von Angriffen standen, mit größerer Wahrscheinlichkeit Lösegeld als andere Branchen.
  • Regierung: Angriffe auf Regierungseinrichtungen können kaskadenartige Effekte zeitigen, die sich nicht nur auf die kritische nationale Infrastruktur auswirken, sondern auch auf Einzelpersonen, da diese erhebliche Mengen an personenbezogenen Daten speichern.

„Bedrohungsinformationen über APT-Gruppen können Organisationen dabei helfen, zu verstehen, wer ihr Unternehmen angreift, und die Arbeitsweise des Akteurs sowie seine Motive nachzuvollziehen, um beim Schutz verwundbarer Systeme vor fortschrittlichen Bedrohungen proaktiver zu sein“, kommentiert Brian Robison, Chief Evangelist bei BlackBerry Cylance. „Im Jahr 2020 werden sich KI und maschinelles Lernen weiterhin als entscheidend für Strategien zur Bedrohungsprävention und -behebung erweisen, da sie durch kontinuierliches Lernen und proaktive Modellierung von Bedrohungen, die immer komplexer werden, Vorteile bieten“.

Weitere wichtige Erkenntnisse aus dem Annual Threat Report 2020

  • Coinmining-Angriffe werden mit dem zunehmenden Einsatz von Kryptowährung immer häufiger: Kriminelle haben die Möglichkeit erkannt, durch die Infektion von Kryptogeldmaschinen passiv Einnahmen zu generieren.
  • MSSPs werden zu hochwertigen Zielen für Bedrohungsakteure: Neue Lösegeldforderungen namens Sodinokibi verursachten massenhafte Störungen durch das Eindringen in gehostete Umgebungen.
  • Der Datenverlust nimmt aufgrund von Fehlkonfigurationen der Cloud zu: Fehlkonfigurierte Cloud-Ressourcen führten dazu, dass 2019 insgesamt über sieben Milliarden Datensätze öffentlich zugänglich gemacht wurden. Diese Zahl wird voraussichtlich weiter steigen, da Gartner prognostiziert, dass die Einnahmen für Cloud-Investitionen im Jahr 2020 49,1 Milliarden Dollar erreichen werden.
  • Die Entwicklung der Lösegeldtaktik wird fortgesetzt: Die zunehmende Verfügbarkeit von Ransomware-as-a-Service (RaaS)-Angeboten haben dazu geführt, dass Banktrojaner entwickelt wurden, um Daten vor der Verschlüsselung herauszufiltern, um so die Opfer in der Folge zu erpressen.
  • Zunehmender Einsatz von Host-verschlüsselter Malware: Die statische Analyse von Host-verschlüsselter Malware ist in einem Labor fast unmöglich. Das Verständnis der Verteidiger für bösartige Codes und die Fähigkeit von Sicherheitslösungen, den Angriff zu blockieren, nehmen ab.

Bildquellen