Blog

Neue Forschung: Wenn es online und angreifbar ist, ist es ein Ziel - und zwar schnell

Cyber-Bedrohungen lauern nicht im Verborgenen und warten auf den perfekten Moment, um zuzuschlagen - sie scannen bereits, sondieren und treffen alles, was sie finden können im Augenblick. Wenn ein System ungeschützt und ungepatched ist, finden Angreifer es innerhalb von Stunden.

Ontinues Bedrohungsbericht 2H 2024 geht der Frage nach, wie Angreifer ihre Taktiken weiterentwickeln, welche Bedrohungen für Unternehmen am größten sind und warum der Fertigungssektor weiterhin das Hauptziel für Ransomware ist. Von KI-gesteuerten Vishing-Betrügereien über bösartige Browser-Erweiterungen bis hin zum Missbrauch integrierter Microsoft-Tools - Cyberkriminelle werden immer kreativer und aggressiver.

Was können Sicherheitsteams also tun? Der Bericht unterstreicht, wie wichtig schnelle Patches, eine stärkere Phishing-Abwehr und eine proaktive Erkennung von Bedrohungen sind, um die Nase vorn zu haben. Im Folgenden sehen wir uns genauer an, was unser Advanced Threat Operations (ATO)-Team herausgefunden hat.

Lesen Sie den vollständigen Text 2H 2024 Bericht über Bedrohungsdaten.

Ransomware-Angriffe nehmen zu, und die Industrie wird zum Hauptziel

Die Ransomware-Gruppen werden nicht langsamer. Vielmehr entwickeln sie sich weiter. Laut dem Threat Intelligence Report 2H 2024 von Ontinue stiegen die Ransomware-Angriffe um 132%, während die Lösegeldzahlungen um 35% zurückgingen. Dies signalisiert einen Wandel: Cyberkriminelle sind nicht mehr nur auf Lösegeldzahlungen aus. Sie richten mit doppelter Erpressung, Datenzerstörung und Betriebsunterbrechung verheerenden Schaden an und zwingen Unternehmen dazu, ihre Verteidigungsstrategien zu überdenken.

Herstellung: Das neue Bullseye 

Einer der alarmierendsten Trends in dem Bericht? Die Fertigungsindustrie ist zum Hauptziel für Ransomware-Angriffe geworden. Und warum? Weil Ausfallzeiten in diesem Sektor Produktionsausfälle, verpasste Fristen und massive finanzielle Auswirkungen bedeuten. Bedrohungsakteure wissen, dass sich Hersteller längere Unterbrechungen oft nicht leisten können, so dass sie eher bereit sind zu zahlen - oder zumindest erhebliche betriebliche Konsequenzen zu tragen.

Das Aufkommen von AiTM-Angriffen, Phishing und Vishing

Während Ransomware die Schlagzeilen beherrschte, entwickelten sich auch AiTM-Phishing-Angriffe (Adversary-in-the-Middle) zu einer großen Bedrohung. Die Angreifer verwenden zunehmend ausgefeilte Phishing-Taktiken und nutzen oft vertrauenswürdige Dienste wie SharePoint und Google Drive, um Anmeldedaten zu stehlen. Auch Vishing (Voice Phishing) hat mit der KI-gestützten Deepfake-Technologie eine neue Dimension erreicht. Cyberkriminelle klonen jetzt Stimmen, um sich als Führungskräfte auszugeben und Mitarbeiter dazu zu bringen, sensible Informationen herauszugeben oder betrügerische Transaktionen zu autorisieren. Allein im ersten Quartal 2025 hat das ATO-Team einen atemberaubenden Anstieg von 1633% an Vorfällen im Zusammenhang mit Vishing festgestellt.

Die Verbreitung von Malware wird immer intelligenter

Bedrohungsakteure finden immer neue Wege, um Systeme zu infiltrieren, wobei sich Browser-Erweiterungen und Malvertising als wichtige Verbreitungsmechanismen erweisen. Bösartige Browser-Erweiterungen, vor allem für Chrome, bleiben auch nach der Neuimplementierung eines Systems bestehen. Das bedeutet, dass Benutzer die Bedrohung oft unwissentlich wieder einschleusen, indem sie ihre infizierten Browser-Profile erneut importieren. In der Zwischenzeit werden Benutzer durch Malvertising-Kampagnen dazu gebracht, bösartige PowerShell-Befehle auszuführen, die oft als Schritte zur Fehlerbehebung getarnt sind.

Missbrauch der integrierten Microsoft-Tools

Angreifer missbrauchen auch zunehmend die integrierten Tools von Microsoft, um sich zu verbergen und der Entdeckung zu entgehen. Microsoft Quick Assist und Windows Hello wurden von Cyberkriminellen ausgenutzt, um sich unbemerkt Zugang zu kompromittierten Systemen zu verschaffen. Darüber hinaus stellen gestohlene Authentifizierungsschlüssel nach wie vor ein ernstes Problem dar, da sie es Angreifern ermöglichen, herkömmliche Sicherheitsmaßnahmen mit erschreckender Leichtigkeit zu umgehen.

Die Quintessenz: Eine aggressivere Bedrohungslandschaft

Die Cyber-Bedrohungslandschaft entwickelt sich nicht nur weiter - sie wird auch immer aggressiver. Angreifer nutzen KI, vertrauenswürdige Plattformen und sogar legitime Software-Tools, um Abwehrmechanismen zu durchbrechen und Schwachstellen auszunutzen. Unternehmen müssen proaktiv bleiben und fortschrittliche Bedrohungserkennung, kontinuierliche Überwachung und solide Schulungen zum Sicherheitsbewusstsein implementieren.

Da Ransomware-Gruppen ihre Taktiken verfeinern und neue Angriffsvektoren auftauchen, stellt sich nicht nur die Frage, wie man Angriffe verhindern kann, sondern auch, wie man ihnen einen Schritt voraus sein kann. Cyber-Resilienz ist nicht mehr optional, sie ist unerlässlich.

Das ATO-Team von Ontinue wird diese Trends weiterhin verfolgen und verwertbare Informationen bereitstellen, um Unternehmen bei der Navigation durch die sich ständig verändernde Bedrohungslandschaft zu unterstützen.

Bleiben Sie informiert. Bleiben Sie vorbereitet. Bleiben Sie cyber-schlau.

Lesen Sie den vollständigen Text Bedrohungsdatenbericht 2H 2024.

Teilen
Schlüsselwörter