Bedrohungsanalyse

    Postpandemische Cyberangriffe zielen auf gefährdete Branchen

    Cyberkriminelle haben es auf Branchen wie den Einzelhandel und die Fertigungsindustrie abgesehen, die auch während des Ausfalls des Coronavirus in Betrieb waren - und sie werden immer raffinierter.

    by Mercedes Cardona
    900-getty-hand-on-mouse.jpg

    Wichtige Punkte

    • Der Großteil der Cyberangriffe in der ersten Jahreshälfte 2020 richtete sich gegen Branchen, die auch während der Pandemie in Betrieb waren, wie die verarbeitende Industrie, der Einzelhandel und das Versicherungswesen.
    • Viele dieser Angriffe werden immer raffinierter und betreffen staatliche Akteure.
    • Auch Cyberkriminelle haben sich die Verlagerung der Arbeit von zu Hause aus zunutze gemacht, indem sie Angestellte mit einer Flut von Angriffen auf geschäftliche E-Mails ins Visier genommen haben.
    • US-amerikanische und britische Cybersicherheitsbehörden veröffentlichen gemeinsamen Leitfaden zur Widerstandsfähigkeit im Internet.

    Seit dem Ausbruch der COVID-19-Pandemie sind Cyberangriffe immer ausgefeilter geworden und zielen immer häufiger auf die anfälligsten Sektoren der US-Wirtschaft ab.

    Die Branchen, die in der ersten Jahreshälfte 2020 am häufigsten ins Visier von Cyberkriminellen gerieten, waren das verarbeitende Gewerbe, der Einzel- und Großhandel sowie die Versicherungsbranche, so der aktuelle Threat Intelligence Report des Mimecast Threat Center. [i] Diese Branchen wurden wahrscheinlich deshalb ins Visier genommen, weil sie im Vergleich zu anderen Branchen weiterhin auf nahezu normalem Niveau arbeiten, so der Bericht, obwohl auch die zunehmende Raffinesse der Kriminellen eine Rolle spielte.

    Bezeichnenderweise warnen die Bedrohungsforscher auch davor, dass sich in den Reihen der Cyberkriminellen eine fortgeschrittene Gruppe von staatlich geförderten Akteuren befindet, die versucht, geistiges Eigentum zu stehlen und kritische Industrien zu behindern. Kürzlich beschuldigten beispielsweise die USA, Großbritannien und Kanada die russische Regierung, eine Gruppe zu unterstützen, die versucht, die COVID-19-Impfstoffforschung zu stehlen. [ii]

    Cyberattacken treffen den Einzelhandel und die Fertigungsindustrie hart

    Diese Verschiebungen haben als Reaktion auf die Pandemie stattgefunden, heißt es in der Studie.

    So wurden beispielsweise der Einzel-/Großhandel und das verarbeitende Gewerbe, die auch während des Stillstands des Coronavirus aktiv waren, zu wichtigen Zielen, auf die fast 20 % aller Angriffe in der ersten Jahreshälfte entfielen.

    Der Einzel- und Großhandel tätigte während des Lockdowns weiterhin starke Geschäfte über den elektronischen Handel, was ihn jedoch zu einem einladenden Ziel für Cyberdiebe machte. Hersteller wurden unterdessen zur Zielscheibe von Ransomware-Angriffen s, wie dem, der im Juni die Honda Motor Co. ausbremste.

    Cyberkriminelle nutzten auch die Zunahme der Heimarbeit in den ersten Tagen der Pandemie. Eine Analyse der E-Mail-Angriffsaktivitäten zu Beginn der Pandemie zeigte, dass Angriffe auf Geschäfts-E-Mails stark zunahmen. [iii] "Es überrascht nicht," so der Mimecast Threat Report, "dass die Hauptbedrohung in der ersten Hälfte dieses Jahres in der Vielzahl der Möglichkeiten bestand, mit denen Cyberkriminelle versuchten, die Umstände der globalen COVID-19-Pandemie auszunutzen."

    Dies geht aus einem Schreiben des Generalstaatsanwalts William Barr vom 16. März an die Generalstaatsanwälte der Bundesstaaten hervor, in dem er vor "Berichten über Phishing-E-Mails von Stellen, die sich als Weltgesundheitsorganisation oder Zentren für Krankheitskontrolle und -prävention ausgeben, sowie vor Berichten über Malware, die in mobile Apps eingefügt wurde, um die Verbreitung des Virus zu verfolgen" warnt. [iv]

    Hersteller und Forscher des Gesundheitswesens gewarnt, die Cyber-Resilienz zu erhöhen

    Die Bedrohungen für kritische Industrien haben die Cybersecurity and Infrastructure Security Agency (CISA) des Department of Homeland Security, das U.S. Department of Energy und das National Cyber Security Centre (NCSC) des Vereinigten Königreichs dazu veranlasst, gemeinsam einen Leitfaden für bewährte Praktiken zur Cyber-Resilienz für industrielle Kontrollsysteme (ICS) zu veröffentlichen. Dazu gehören grundlegende Cyber-Hygiene-Praktiken wie regelmäßige Datensicherungen, sofortiges Testen und Verteilen von routinemäßigen Software-Patches, Whitelisting von Anwendungen und Deaktivieren aller unnötigen Dienste und Ports. Außerdem wird empfohlen, Systeme mit Blick auf die Cyber-Resilienz zu entwerfen und einen risikobasierten Defense-in-Depth-Ansatz zu implementieren, um ICS-Hosts und -Netzwerke zu schützen. [v]

    Ein weiterer Wirtschaftszweig, der seit Beginn der Ansteckung vermehrt von cyberkriminellen Aktivitäten betroffen ist, ist das Gesundheitswesen, und das FBI und die CISA haben US-Organisationen, die an der COVID-19-Forschung arbeiten, gewarnt, auf der Hut zu sein. Im Mai warnten das FBI und die CISA Forscher vor staatlich geförderten chinesischen kriminellen Hackern, die "versuchen, wertvolles geistiges Eigentum (IP) und Daten des öffentlichen Gesundheitswesens zu identifizieren und illegal zu beschaffen" [vi] und das FBI gab eine kurze Liste von Empfehlungen heraus. Diese beinhalten:

    • Die Annahme, dass die Aufmerksamkeit der Presse, die Ihr Unternehmen mit der COVID-19-Forschung in Verbindung bringt, das Interesse und die Aktivitäten von Cyberkriminellen erhöht.
    • Flicken aller Systeme auf kritische Schwachstellen und rechtzeitiges Flicken bekannter Schwachstellen nach Prioritäten.
    • Aktives Scannen von Webanwendungen auf unbefugten Zugriff, Änderungen oder anomale Aktivitäten.
    • Aktualisierung der Anforderungen an die Anmeldeinformationen und Erfordernis einer mehrstufigen Authentifizierung.
    • Identifizierung und Sperrung des Zugangs für Benutzer, die ungewöhnliche Aktivitäten aufweisen.

    Die Quintessenz

    Cyberkriminelle haben es auf opportunistische Weise auf Branchen abgesehen, die während der jüngsten Coronavirus-Abschaltungen weiter auf Hochtouren liefen, und ihre Angriffe werden immer raffinierter. Angesichts dieser sich verändernden Landschaft wird das Ergreifen geeigneter Gegenmaßnahmen

    [i] Mimecast Threat Intelligence Report: Black Hat USA Edition , Juli 2020

    [ii] "Russia Is Trying To Steal Virus Vaccine Data, Western Nations Say" New York Times, July 16, 2020

    [iii] "Die ersten 100 Tage des Coronavirus", Mimecast Report, Mai 2020

    [iv] "Memorandum an alle Staatsanwälte der Vereinigten Staaten" U.S. Attorney General William Barr, 16. März 2020

    [v] "Recommended Cybersecurity Practices for Industrial Control Systems" Department of Homeland Security CISA

    [vi] "People's Republic of China (PRC) Targeting of COVID-19 Research Organizations " FBI National Press Office

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang