Nicht nur die reine Anzahl der Cyberangriffe nimmt zu, sondern offenbar auch deren Schwere. 2021 stufte der IT-Security-Spezialist Kaspersky 14 Prozent der ihm von Firmen gemeldeten Vorfälle als schwerwiegend ein. 2020 lag die entsprechende Quote noch bei 9 Prozent. [...]
Schwerwiegende Cybersecurity-Vorfälle haben im vergangenen Jahr um die Hälfte zugenommen – von 9 Prozent im Jahr 2020 auf 14 Prozent im Jahr 2021. Dies zeigen aktuelle Untersuchungen des IT-Security-Spezialisten Kaspersky. Dabei analysierte die Firma anonymisierte Kundenvorfälle, die über seinen MDR-Service (Managed Detection and Response) im Jahr 2021 identifiziert wurden.
Demnach hatten Unternehmen aller Branchen in diesem Zeitraum mit schwerwiegenden Vorfällen zu kämpfen. Die häufigsten Ursachen für kritische Vorfälle sind dieselben wie im Vorjahr: zielgerichtete Angriffe (40,7 Prozent), Malware mit kritischen Auswirkungen (14 Prozent), Ausnutzung öffentlich zugänglicher kritischer Schwachstellen (13 Prozent) und Social Engineering (5,5 Prozent).
Zielgerichtete Angriffe trafen im Jahr 2021 alle im Rahmen der Untersuchung evaluierten vertikalen Bereiche – mit Ausnahme des Bildungswesens und der Massenmedien, auch wenn Vorfälle im Zusammenhang mit zielgerichteten Angriffen innerhalb von Medienorganisationen gemeldet wurden. Die meisten von Menschen gesteuerten Angriffe wurden bei Behörden, sowie in der Industrie-, IT- und Finanzbranche identifiziert.
«Versteckis» über rechtmäßige Binärdateien
Schwerwiegende Vorfälle zeichnen sich durch eine breite Verwendung von sogenannten Living-off-the-Land-Binärdateien aus, die bereits auf dem Rechner des Opfers vorhanden sind, weil sie beispielsweise vom Betriebssystem verwendet werden, und per se nicht schädlich sind.
Diese Binaries ermöglichen es Cyberkriminellen, ihre Aktivitäten zu verbergen und die Wahrscheinlichkeit zu minimieren, in den ersten Phasen eines Angriffs entdeckt zu werden. Neben den weit verbreiteten Tools rundll32.exe, powershell.exe und cmd.exe würden bei kritischen Vorfällen häufig auch digitale Werkzeuge wie reg.exe, te.exe und certutil.exe eingesetzt, führt Kaspersky in einer Mitteilung aus.
Die vollständige Analyse ist unter dieser Webseite verfügbar.
Be the first to comment