Chat- und Messenger-Diensten zum Trotz: Die E-Mail ist und bleibt im Business das Kommunikationsmittel Nummer Eins. Das wissen auch Cyberkriminelle, die einen Angriff auf ein Unternehmen planen.
Global agierende Cyberkriminelle, das zeigt der regelmäßig erscheinende “Threat Intelligence Report“ von Mimecast, haben im dritten Quartal 2019 bei ihren Angriffen auf zwei Strategien gesetzt:
Dabei kommen häufig ältere Malware-Varianten zum Einsatz, die vor ihrer Versendung modifiziert werden, um den Schadcode unentdeckt durch das Sandboxing zu schleusen. Aufgrund dieser Modifizierbarkeit entwickelte sich in den letzten Jahren das Phänomen der “Malware als SaaS“ – einem Bestellservice für Kriminelle. Das ist einer der Gründe, weshalb bekannte Schadsoftware auch noch lange nach ihrem Bekanntwerden weiter verbreitet wird.
Eine weitere verbreitete Angriffsform ist die sogenannte Fileless Malware, bei der sich der Schadcode ausschließlich im RAM des Computers ausführt. Auf diese Weise kann die Schadsoftware ohne Installation aktiv werden. Bei den 25 signifikantesten Attacken im dritten Quartal 2019 kamen folgende Schadprogramme zum Einsatz: Azorult, Hawkeye, Nanocore, Netwired, Lokibot, Locky und Remcos. Dabei sei davon auszugehen, so die Untersuchung, dass vor allem organisierte Gruppen für die Angriffe verantwortlich sind. Das berüchtigte Schadprogramm “Emotet“ war dagegen im dritten Quartal kaum aktiv, da seine Server von Mai bis zum 16. September nicht liefen. Seit der Inbetriebnahme neuer C2-Server durch die Botnet-Betreiber ist aktuell dagegen wieder eine hohe Aktivität zu verzeichnen.
Gängige Praxis sind noch immer Angriffe mit Massenspam. Auch die Zahl der Attacken mit vorgetäuschter Identität des Absenders ist hoch. Neu ist das „Voice Phishing“ bei dem die Stimme eines Entscheiders aus der attackierten Firma mithilfe künstlicher Intelligenz (KI) imitiert wird.
Spam-Kampagnen zeichnen sich durch großes Volumen und geringe Effizienz aus. Ohne menschliches Fehlverhalten laufen sie in der Regel ins Leere. Zwischen dem 16. und dem 22. September 2019 wurden in der Spitze 21 Millionen geblockte E-Mails registriert. Es sind dabei vor allem Botnets, die Phishing E-Mails mit Links oder Schadsoftware im Anhang verbreiten. Das macht unvorsichtige oder unwissende Nutzer nach wie vor zum größten Angriffsvektor für Cyberkriminelle.
Impersonation-Attacken verzeichnen 2019 steigende Tendenzen; 26 Prozent des Gesamtaufkommens an Angriffen gehen auf ihr Konto. Dabei handelt es sich oft um eine Kombination aus vorgegaukelten Identitäten von Domains, Webseiten sowie Profilen in sozialen Medien, um die vermeintliche Authentizität zu steigern. Vor allem Management- und Beratungsdienstleister sowie Rechtsberater stehen bei dieser Angriffsform im Fokus. Firmen in diesen Geschäftsbereichen verzeichneten doppelt so viele Angriffe mit falscher Identität wie Firmen aus anderen Branchen.
Opportunistische Angriffe sind Angriffe mithilfe etablierter Malware auf schlecht geschützte Unternehmen. Die Anzahl dieser Art von Attacken bleibt konstant. Ein Rückgang ist nicht zu erwarten, da sie einen geringen Aufwand für Angreifer darstellen. Hauptziele sind Firmen aus dem Logistiksektor, gefolgt von Unternehmen aus der Finanzindustrie und der Rechtsberatung.
Im Gegensatz zu opportunistischen Angriffen wird bei gezielten Angriffen ein bestimmtes Unternehmen mit Angriffen mittels unterschiedlicher Vektoren überzogen – teilweise über mehrere Tage hinweg.
Wie man sich schützt |
---|
Hacker und Ziele befinden sich in einer ewigen Katz-und-Maus-Dynamik. Mit der Größe eines Unternehmens steigt auch dessen Attraktivität als Ziel für Cyberangriffe. Folgende Maßnahmen können die Sicherheit von Unternehmen signifikant steigern, damit sie im Wettrennen mit kriminellen Akteuren nicht ins Hintertreffen geraten:
|