Bedrohungsanalyse

    Wie sich gängige Arten von Cyberangriffen weiterentwickeln

    Cyberangriffe sind ständig im Wandel. Lesen Sie mehr über die Entwicklung von Cyberangriffen und bewährte Verfahren zum Schutz vor neuen Bedrohungen.

    by Mercedes Cardona

    Wichtige Punkte

    • Cyberangriffe haben sich weiterentwickelt, da Unternehmen immer mehr vernetzte Geräte einsetzen und ihre Abläufe digitalisieren.
    • Angriffe auf die Lieferkette und Ransomware kommen immer häufiger vor, da die Cyberkriminellen immer raffinierter werden.
    • Die Tools für die Cybersicherheit werden weiterentwickelt, um dieser Herausforderung gerecht zu werden.

    Einfach ausgedrückt, ist ein Cyberangriff ein Eindringen, bei dem Computer benutzt werden, um in andere Computer einzudringen. Die Beispiele reichen von einem einfachen "Brute-Force"-Versuch, bei dem ein Krimineller unendlich viele mögliche Passwörter ausprobiert, bis hin zu ausgeklügelten Bemühungen, bei denen gestohlene Zugangsdaten und Malware eingesetzt werden, um Daten zu stehlen und Netzwerke lahmzulegen.

    Aber diese Beschreibungen vereinfachen das Problem zu sehr, denn die Arten von Cyberangriffen und Angreifern entwickeln sich ständig weiter, ebenso wie ihre Werkzeuge. In diesem Zusammenhang arbeiten Cybersicherheitsunternehmen wie Mimecast und seine Partner zunehmend zusammen, um die Abwehr von Cyberangriffen zu integrieren und zu erneuern.

    Häufige Arten von Cyberangriffen

    Die Arten von Angreifern sind vielfältig: Cyberkriminelle sind am häufigsten durch Geld motiviert (laut dem Verizon 2021 Data Breach Incident Report machen sie mehr als zwei Drittel der Angriffe aus), aber auch Wirtschaftsspionage und staatlich gesponserte Hacks sind im Spiel.[i]

    Auch die Arten von Cyberangriffen variieren stark, je nach Angreifer, Ziel und angewandter Taktik, wobei die Risiken für Unternehmen in vier große Kategorien fallen:

    • Ransomware und Malware: Cyberkriminelle haben es für profitabel befunden, in Netzwerke einzubrechen, sie zu verschlüsseln und eine Zahlung im Austausch für den Entschlüsselungsschlüssel zu verlangen, um die Kontrolle wiederzuerlangen. Ein Drittel der Unternehmen weltweit war 2021 von Ransomware betroffen, viele von ihnen mehr als einmal, wobei das durchschnittliche Lösegeld laut IDC auf etwa 250.000 US-Dollar pro Angriff geschätzt wird.[ii] Ransomware ist unter anderem deshalb so weit verbreitet, weil einige Organisationen des organisierten Verbrechens inzwischen "ransomware as a service" (RaaS) verkaufen, so wie seriöse Unternehmen Software als Dienstleistung (SaaS) anbieten. Gegen eine geringe Gebühr (und einen Anteil am Gewinn) kann jeder, der über geringere Programmierkenntnisse verfügt, einen Ransomware-Angriff ausführen. Auch die Ransomware-Typen haben an Raffinesse gewonnen. Anstatt einfach nur Lösegeld für Netzwerke zu erpressen, wenden Cyberkriminelle jetzt doppelte und sogar dreifache Erpressungsmethoden an, bei denen sie Daten als Geiseln nehmen und damit drohen, sie unter zu veröffentlichen oder unter im Dark Web zu verkaufen, wenn ihre Forderungen nicht erfüllt werden.
    • Denial of Service (DoS) : Diese Art von Cyberangriff wird häufig von staatlich gesponserten Akteuren und Cyberterroristen - und zunehmend auch von Ransomware-Banden - eingesetzt. Dabei wird ein Netzwerk offline geschaltet oder ein verteilter Denial-of-Service-Angriff (DDoS) gestartet, der denselben Effekt hat: Der Zugang wird abgeschaltet, indem ein Netzwerk mit bösartigem Datenverkehr überflutet wird, um seine Kapazität zu überfordern.
    • Diebstahl von Daten: Datendiebstahl war eine der ursprünglichen Arten von Cyberangriffen, bei denen Hacker Kreditkartennummern und persönliche Informationen gestohlen haben. Doch wie die meisten Arten von Cyberangriffen haben auch solche Datenschutzverletzungen an Umfang und Raffinesse zugenommen. Laut dem Bericht des Ponemon Institute aus dem Jahr 2021 haben die Kosten für eine Datenschutzverletzung mit 4,24 Millionen Dollar einen neuen Höchststand erreicht.[iii] Laut Ponemon sind kompromittierte Anmeldedaten die Ursache für viele dieser Verstöße und verursachen fast 20 % der Vorfälle. Bösewichte verschaffen sich auf vielfältige Weise Zugang zu Daten, auf alte und neue Weise. Durch Phishing-Angriffe werden Passwörter erbeutet, die als Zugangsdaten für Unternehmensnetzwerke verwendet werden. An Kassenterminals platzierte Skimming-Geräte sammeln Kreditkartendaten. Ausrangierte, verlorene oder gestohlene Geräte (Telefone, Tablets, Laptops) sind eine wahre Fundgrube für Daten. Daten können auch aus unsachgemäß entsorgten Dokumenten oder während eines Telefonanrufs von einem Bösewicht, der sich als ein Dritter ausgibt, abgefangen werden.
    • Impersonation: Diese Kategorie umfasst viele Arten von Phishing, von der einfachen E-Mail mit der Aufforderung "Fordern Sie Ihren Preis an", die mit Malware beladen ist, bis hin zum ausgeklügelten "Social Engineering", bei dem eine dringende E-Mail, die angeblich von einem Kunden, Kollegen oder Lieferanten stammt, einen Benutzer dazu bringt, eine schädliche Aufgabe auszuführen. Angriffe wie "Wal-Phishing" und "Spear-Phishing" nutzen Online- oder gestohlene Informationen über Führungskräfte, um deren Mitarbeiter oder Partner dazu zu bringen, den Willen des Cyberkriminellen zu befolgen. Zu dieser Kategorie gehören auch Angriffe, bei denen Kriminelle falsche Websites mit ähnlich aussehenden Webadressen erstellen, auch bekannt als "URL-Phishing". Solche Angriffe verleiten Benutzer dazu, vertrauliche Informationen weiterzugeben oder bösartige Downloads zu akzeptieren, während sie glauben, mit einem legitimen Unternehmen Geschäfte zu machen. Der daraus resultierende Schaden für Unternehmen umfasst nicht nur entgangene Geschäfte und Abhilfekosten, sondern auch die Schädigung ihres Rufs und ihrer Kundenbeziehungen.

    Kurze Geschichte der Arten von Cyberangriffen

    Vor mehr als 50 Jahren entwickelte ein Ingenieur namens Bob Thomas ein selbstreplizierendes Programm, das sich experimentell über Computer verbreiten sollte. Er nannte es Creeper (nach einer Figur aus einem "Scooby Doo"-Cartoon) und der Computervirus war geboren.[iv] In den 1980er Jahren, mit dem Aufkommen von Personalcomputern, wurden Viren zu einer Waffe, und mit dem Aufkommen des Internets explodierten die Arten von Cyberangriffen auf der ganzen Welt.

    Die Arten von Cyberangriffen haben sich zusammen mit der für ihre Durchführung verfügbaren Technologie weiterentwickelt. Mit jedem technologischen Fortschritt folgt eine neue Welle der Cyberkriminalität:

    • Die zunehmende Verbreitung von E-Mails führte zu einem Anstieg der Phishing-Angriffe und der Kompromittierung von Unternehmens-E-Mails. Da E-Mails billig sind und ein hohes Volumen haben, bleiben sie für Betrüger der bevorzugte Angriffsvektor .
    • Das Aufkommen des Internets der Dinge (Internet of Things, IoT) hat dazu geführt, dass Kriminelle vernetzte Geräte für Cyberangriffe ausnutzen, indem sie beispielsweise intelligente Geräte in Spam-Server für DDoS-Angriffe verwandeln.
    • Die explosionsartige Zunahme der mobilen Kommunikation hat zu Angriffen wie "Smishing", über Textnachrichten, "Vishing" mit Voicemail und "SIM-Swapping" geführt, bei dem sich die Angreifer als Handy-Benutzer ausgeben und den Mobilfunkanbieter davon überzeugen, das Konto auf ein neues Telefon zu übertragen, um so Zugang zu allen Anwendungen und Passwörtern auf dem Handy zu erhalten.

    Aufkommende Cyberangriffe nach der Pandemie

    Eine kürzlich von Forrester durchgeführte Umfrage unter Führungskräften ergab, dass 92 % der Unternehmen während der Pandemie von einem Cyberangriff betroffen waren, und 70 % waren drei oder mehr Mal betroffen.[v] Die Umfrage zog eine gerade Linie von den Arbeitsplatzanpassungen, die viele Unternehmen während des Lockdowns vornahmen, zu den Arten von Cyberangriffen, die sie erlebten.

    Die Umstellung auf Telearbeit hat neue Fronten im Kampf um die Cybersicherheit eröffnet, die auch in Zukunft bestehen bleiben werden, da Unternehmen weiterhin Tele- und Hybridarbeitsplätze unterstützen. Nach einem Jahr der Pandemiearbeit arbeiten laut Forrester immer noch 78 % der Unternehmen mit einigen Mitarbeitern an entfernten Standorten, und zwei Drittel der Unternehmen gaben an, dass Cyberangriffe auf entfernte Mitarbeiter abzielen. Während sich Unternehmen auf die "neue Normalität" einstellen, Mimecast's Beyond 2021: The Potential Post-Pandemic Cybersecurity Environment festgestellt, dass bis zu 75 % der Unternehmen befürchten, dass Bösewichte anfällige Computer am Arbeitsplatz ausnutzen werden, um in ihre Netzwerke einzudringen.

    Eine Reihe von neuen Tools und Cloud-Servern wurde schnell eingeführt, um die Zusammenarbeit und Kommunikation zwischen Mitarbeitern, die von zu Hause aus arbeiten, zu ermöglichen, was die möglichen Schwachstellen und Angriffspunkte für Kriminelle erhöht hat. Achtzig Prozent der von Forrester befragten Unternehmen gaben an, dass die Verlagerung von geschäftskritischen Abläufen in die Cloud während der Pandemie ihre Cyberrisiken erhöht hat, und das FBI warnte Unternehmen kürzlich vor Angriffen auf die E-Mail-Kommunikation über virtuelle Meeting-Plattformen, die zu gängigen Tools für die Kommunikation von Mitarbeitern während der Heimarbeit geworden sind.[vi] Laut Forrester waren fast drei Viertel der Angriffe auf Telearbeiter das Ergebnis von Schwachstellen in Systemen, die während der Pandemie eingesetzt wurden.

    Zu den veränderten Zielen in der Landschaft der Cyber-Bedrohungen nach dem COVID gehören:

    • E-Mail: Bösewichte setzen seit langem auf E-Mails als Angriffsmittel Nr. 1, aber sie haben während der Pandemie auch ihre Technologie weiterentwickelt und gelernt, wie sie künstliche Intelligenz (KI) und maschinelles Lernen nutzen können, um ihre Angriffe zu verstärken. Neue Arten von per E-Mail verbreiteter Malware können auch Anzeichen dafür erkennen, dass sie eine "Sandbox" oder eine virtuelle Maschine zur Quarantäne von verdächtigem Code durchläuft und ihre bösartigen Aktionen erst dann ausführt, wenn sie den Schutzbereich verlassen hat, um nicht entdeckt zu werden.
    • Software-Schwachstellen: Unternehmen, die immer schneller und effizienter arbeiten müssen, sind ein leichtes Ziel für Cyber-Diebe, und eine Flut von Angriffen auf die Lieferkette in den Jahren 2020 und 2021 hat Unternehmen darauf aufmerksam gemacht, dass sie vorsichtiger sein und mit ihren Software-Anbietern zusammenarbeiten müssen, um die Sicherheit der gesamten Lieferkette zu gewährleisten. Das Risiko dieser Art von Cyberangriffen nimmt zu, da böswillige Akteure die Ankündigungen von Softwareanbietern zu Patches und Updates ausnutzen und dann versuchen, Schwachstellen auszunutzen, bevor die Unternehmen sie beheben. Die jährliche Bedrohungsstudie von Nokia hat ergeben, dass die Zahl der Sicherheitslücken in den Jahren 2020 und 2021 sprunghaft ansteigt, wobei sich die Zahl der infizierten IoT-Geräte verdoppelt. "Das Jahr 2021 ist als das Jahr der Angriffe auf die Lieferkette bekannt geworden", so die Schlussfolgerung des Berichts.[vii]
    • Remote-Desktop-Protokoll (RDP): Eine weitere häufige Angriffsart in der neuen Arbeitsumgebung ist der Missbrauch des Remote-Desktop-Protokolls (RDP), das Verbindungen zwischen Heim und Büro und die Unterstützung von Geräten erleichtert. In einem gemeinsamen Ransomware-Beratungsbericht US-amerikanischer und internationaler Cybersicherheitsbehörden wurde RDP kürzlich neben Phishing und Software-Schwachstellen als eines der drei wichtigsten Angriffsmittel von Cyberkriminellen genannt.[viii]

    Neben unzähligen anderen Neuerungen nutzen Angreifer auch die "deepfake"-Technologie, um Sicherheitsmaßnahmen im Zusammenhang mit der biometrischen Identifizierung zu überlisten. Einige Arten von Cyberangriffen nutzen jetzt "Access Brokerage", bei dem ein Hacker oder böswilliger Insider Angreifern Zugang zu einem Netzwerk verkauft, um einen Angriff zu erleichtern. Auch altbewährte Angriffe wie Cryptojacking, bei dem Krypto-Miner Malware in die Computer von Unternehmen einschleusen, um die für die Gewinnung von Kryptowährungen benötigte Rechenleistung zu stehlen, gibt es weiterhin.

    Wie man sich auf verschiedene Arten von Cyberangriffen vorbereitet

    Der Schutz vor allen Arten von Cyberangriffen beginnt mit Sensibilisierung und Schulung, aber viele andere Tools können den Verteidigern helfen, sich vor allen Arten von Cyberangriffen zu schützen:

    • Der Ponemon-Bericht ergab, dass die Kosten einer Datenverletzung im Zusammenhang mit Remote-Arbeit mehr als 1 Million Dollar über dem Durchschnitt liegen, so dass der Schutz dieser Front eine kosteneffiziente Möglichkeit ist, Sicherheit und Geschäftskontinuität zu gewährleisten. Mit der Zunahme der Fernarbeit setzen Unternehmen verstärkt auf Schutzmaßnahmen wie sichere E-Mail-Gateways, virtuelle private Netzwerke und Verschlüsselung, um die Fernarbeit zu schützen und zu verhindern, dass Hintertüren von den Wohnungen der Mitarbeiter in die Bürosysteme geöffnet werden.
    • Starke Sicherheitsrichtlinien, die sorgfältig durchgesetzt werden, können viele Arten von Cyberangriffen verhindern. Obwohl 81 % der Remote-Mitarbeiter Datensicherheit für wichtig halten, ärgern sie sich über die Reibungsverluste, die durch Richtlinien und Sicherheit entstehen; 44 % gaben gegenüber Forrester an, dass sie dadurch weniger produktiv sind. Automatisierungs- und KI-Tools, die die Einhaltung von Richtlinien durchsetzen und gleichzeitig die Reibungsverluste verringern, können dazu beitragen, die Sicherheit von Außendienstmitarbeitern aufrechtzuerhalten. Forrester fand heraus, dass 65 % der Unternehmen im nächsten Jahr mehr Ausgaben für Zugriffsmanagementtechnologien planen.
    • Die beste Verteidigung ist ein guter Angriff, wenn es darum geht, sich vor Angriffen auf die Lieferkette zu schützen, so dass eine gute Bedrohungsanalyse und -planung Bedrohungen erkennen und beheben kann, bevor es zu einem Verstoß kommt. Nach dem Schock der COVID-Pandemie planen laut Forrester 77 % der Unternehmen, mehr für Lösungen zum Management von Software-Schwachstellen auszugeben.

    Die Quintessenz

    So wie sich die Arten von Cyberangriffen und Angreifern weiterentwickeln, so entwickeln sich auch die Werkzeuge zu ihrer Abwehr, die Technologien wie KI nutzen. Erfahren Sie, wie Mimecast die KI als eine seiner neuesten Innovationen zur Unterstützung der Cybersicherheit von Unternehmen einsetzt.


    [i] "2021 Data Breach Incident Report," Verizon

    [ii] "IDCs Ransomware-Studie 2021: Where You Are Matters!" IDC

    [iii] "Cost of a Data Breach Report 2021", Ponemon Institute

    [iv] "The Creeper Worm, the First Computer Virus," Geschichte der Information

    [v] "Beyond Boundaries: Die Zukunft der Cybersicherheit in der neuen Arbeitswelt," Forrester

    [vi] "Business Email Compromise: Virtual Meeting Platforms," FBI

    [vii] "Threat Intelligence Report 2021" Nokia

    [viii] "2021 Trends zeigen zunehmende globale Bedrohung durch Ransomware," National Security Agency

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang