Threat Intelligence

    Bedrohungsdaten: Die wichtigsten Bedrohungen durch Cyberkriminelle im Jahr 2024 aufspüren

    Das Verständnis dieser ausgefeilten Methoden ist Ihr erster Schritt zu mehr Sicherheit in einer zunehmend gefährlichen Cyberlandschaft.

    by Andrew Williams

    Wichtige Punkte

    • Mimecast überwacht 90 Milliarden Interaktionen in E-Mail- und Kollaborationssystemen und erkennt Trends bei der Raffinesse von Angriffen. Von Juli bis Dezember 2024 nutzten Angreifer beispielsweise kompromittierte Router von Verbrauchern als Proxys, um Phishing-Kampagnen zu versenden, die als legitime E-Mails getarnt waren und die Authentifizierungssysteme umgingen. 
    • Weitere Top-Bedrohungen aus dem Global Threat Intelligence Report: Angreifer, die sich über bösartige E-Mail-Kampagnen als Anwaltskanzleien ausgeben, nutzen Infodiebe, um Anmeldedaten und finanzielle Details zu erbeuten. Andere Cyberkriminelle geben sich als Finanzinstitute und Führungskräfte aus, indem sie Audio-Fälschungen und Dienste wie DocuSign nutzen, um Betrügereien durchzuführen. 
    • Der Global Threat Intelligence Report: Juli-Dezember 2024 umreißt die wichtigsten Bedrohungen in diesem Zeitraum und gibt konkrete Empfehlungen, wie Sie Ihre Sicherheitsrichtlinien aktualisieren und Ihr Unternehmen schützen können. 

    Die Cybersicherheit sieht sich einer wachsenden Welle raffinierter Angriffe gegenüber, da die Angreifer weiterhin legitimes Verhalten mit böswilligen Absichten vermischen. Laut dem H2 2024 Threat IntelligenceReport von Mimecast finden Bedrohungsakteure immer neue Wege, um vertrauenswürdige Systeme auszunutzen, sich der Erkennung zu entziehen und groß angelegte Kampagnen zu starten. 

    Trends bei Cyberbedrohungen im Zeitraum Juli-Dezember 2024

    Der neueste Bericht von Mimecast zeigt wiederkehrende Muster bei den Methoden der Cyberkriminellen. Dazu gehören die Ausnutzung bekannter, vertrauenswürdiger Dienste wie Microsoft oder DocuSign und die Verwendung von Tools, die ursprünglich für legitime Zwecke entwickelt wurden, wie z. B. Red-Team-Software, um die Sicherheit zu umgehen. Solche Taktiken stellen Unternehmen vor Herausforderungen, da die Erkennung bösartiger Aktivitäten technisch immer komplexer wird.

    Ein besorgniserregender Trend ist die Zunahme von Angreifern, die kompromittierte Consumer-Router ausnutzen. Indem sie diese Geräte als Proxys nutzen, versenden sie gefälschte Phishing-Nachrichten in großem Umfang, verschleiern ihre Infrastruktur und ermöglichen den Diebstahl von Zugangsdaten in großem Umfang. ISPs mit unzureichenden Anti-Spam-Maßnahmen und schwacher E-Mail-Authentifizierung sind besonders anfällig. Diese Ausnutzung in Kombination mit kostengünstiger Einrichtung und minimaler Unterbrechung des Betriebs hat das Gedeihen groß angelegter E-Mail-Kampagnen ermöglicht.

    Inzwischen lebt "von vertrauenswürdigen Diensten" (LOTS) - eine Technik, bei der Angreifer legitime Plattformen wie Amazon S3 oder BIGLOBE nutzen - ist auf dem Vormarsch. Diese Methode erschwert die Entdeckung bösartiger Aktivitäten erheblich. Da sich diese Akteure nahtlos in die Geschäftsabläufe einfügen, bleiben sie oft unbemerkt, bis es zu spät ist.

    Täuschungstechniken entwickeln sich weiter

    Cyberkriminelle werden auch immer kreativer mit ihren Ködern und kombinieren oft technische Manipulationen mit psychologischen Strategien, um das Vertrauen der Opfer auszunutzen. Beispiele für trügerische Techniken sind die folgenden:

    • Copy/Paste-Betrug: Eine dieser Methoden sind E-Mails mit defekten oder missgebildeten Links, die darauf abzielen, automatische Abwehrmechanismen zu umgehen. Die Nachrichten fordern die Empfänger auf, den Link zu kopieren und in ihren Browser einzufügen, um E-Mail-Scanner und Sicherheitskontrollen zu täuschen. Durch die Kombination mit QR-Codes und telefonbasierten Angstmachern sind diese Kampagnen besonders effektiv beim Sammeln von sensiblen Daten.
    • Audio-Deepfakes: Die Audio-Deefake-Technologie entwickelt sich auch zu einer sehr überzeugenden Methode, um Angestellte in Branchen wie Banken und Versicherungen zu täuschen. Die Angreifer verschicken Phishing-E-Mails über Plattformen wie DocuSign und verbinden sie mit gefälschten Audioanrufen, die Deepfake-Software verwenden, um sich als C-Suite-Führungskräfte oder vertrauenswürdige Geschäftskontakte auszugeben. Diese Anrufe dienen oft dazu, betrügerische Aktivitäten zu autorisieren, wie z.B. die Überweisung von Geldern oder die Weitergabe sensibler Informationen.
    • Facebook-Job-Betrug: Ein besonders beunruhigender Trend zielt auf Opfer durch gefälschte Jobangebote, die über eine legitime Rekrutierungsplattform, Recruitee, verschickt werden. Durch die Einrichtung ähnlicher Domains, die bekannte Marken imitieren, locken die Angreifer Personen dazu, ihre Facebook-Anmeldedaten auf Phishing-Seiten anzugeben, die mit CAPTCHAs versehen sind, um keinen Verdacht zu erregen. Diese Kampagnen sind in der Medien-, Verlags- und Einzelhandelsbranche immer erfolgreicher geworden.

    Globaler Bedrohungsdatenbericht 2025

    Informieren Sie sich über die neuesten globalen Cyber-Bedrohungen, decken Sie die wichtigsten Ereignisse auf, die die Cybersicherheit im Jahr 2025 prägen werden, und gewinnen Sie handlungsrelevante Erkenntnisse, um Ihre Abwehrkräfte zu stärken.

    Die Folgen von unkontrollierten Bedrohungen

    Wenn diese neuen Bedrohungen nicht beachtet werden, besteht für Unternehmen ein erhöhtes Risiko von Datenschutzverletzungen, finanziellen Verlusten und Rufschädigung. Die Verlagerung hin zur Ausnutzung vertrauenswürdiger Systeme bedeutet, dass herkömmliche Sicherheitsmaßnahmen wie Spam-Filter und Antiviren-Software bösartige Aktivitäten möglicherweise nicht erkennen.

    Darüber hinaus operieren diese Kampagnen oft weltweit und zielen auf verschiedene Branchen wie Finanzdienstleistungen, Fertigung und Gastgewerbe ab, was die Notwendigkeit eines gemeinschaftlichen globalen Ansatzes für die Cybersicherheit unterstreicht.

    Sichern Sie Ihr Unternehmen jetzt

    Unternehmen müssen proaktive Taktiken anwenden, um diese sich entwickelnden Bedrohungen zu bekämpfen. Zu den wichtigsten Strategien gehören die Implementierung robuster E-Mail-Authentifizierungsprotokolle, die Schulung von Mitarbeitern zur Erkennung betrügerischer Phishing-Taktiken und die Investition in fortschrittliche Systeme zur Erkennung von Bedrohungen, die in der Lage sind, sowohl legitime als auch verdächtige Aktivitäten innerhalb vertrauenswürdiger Arbeitsabläufe zu überwachen.

    Um einen tieferen Einblick in diese Herausforderungen zu erhalten und zu erfahren, wie Sie Ihr Unternehmen besser schützen können, lesen Sie den vollständigen H2 2024 Threat Intelligence Report.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang