Trend Micro warnt vor verstärkten Ransomware-Angriffen auf Linux-Systeme

Laut dem aktuellen Sicherheitslagebericht von Trend Micro blockierte das Unternehmen im ersten Halbjahr 2022 insgesamt 63 Milliarden Cyberbedrohungen. Besonders auffällig: eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. [...]

Jon Clay, Vice President of Threat Intelligence bei Trend Micro: "Um ihr Risiko zu reduzieren, müssen Unternehmen ihre wachsende digitale Angriffsoberfläche besser mappen, verstehen und schützen. Eine einheitliche Cybersicherheitsplattform ist die beste Ausgangslage dafür.“ (c) Trend Micro
Jon Clay, Vice President of Threat Intelligence bei Trend Micro: "Um ihr Risiko zu reduzieren, müssen Unternehmen ihre wachsende digitale Angriffsoberfläche besser mappen, verstehen und schützen. Eine einheitliche Cybersicherheitsplattform ist die beste Ausgangslage dafür.“ (c) Trend Micro

Im ersten Halbjahr 2022 blockierte der japanische IT-Security-Spezialist Trend Micro weltweit 63 Milliarden Bedrohungen. Dabei handelt es sich um einen Anstieg von 52 Prozent im Vergleich zum gleichen Vorjahreszeitraum. Der öffentliche Sektor, produzierendes Gewerbe und das Gesundheitswesen waren die am häufigsten betroffenen Ziele für Malware-Angriffe. 

Ransomware bleibt größte Bedrohung

Die Erkennung von Ransomware-as-a-Service-Angriffen stieg in der ersten Hälfte des Jahres 2022 sprunghaft an, besonders von großen Akteuren: Bei LockBit wurde ein Anstieg von 500 Prozent gegenüber dem Vorjahr beobachtet, die Erkennungen von Conti verdoppelten sich fast innerhalb von sechs Monaten. Speziell das Geschäftsmodell Ransomware-as-a-Service (RaaS) bescherte den Entwicklern von Ransomware und ihren Partnern beziehungsweise „Affiliates“, wie es auf Englisch heißt, erhebliche Gewinne.

Ständig tauchen neue Ransomware-Gruppierungen auf. Die auffälligste Gruppe in der ersten Jahreshälfte trägt den Namen Black Basta. Innerhalb eines Zeitraums von nur zwei Monaten griffen diese Cyberkriminellen ganze fünfzig Unternehmen an. Wie die Ergebnisse des Berichts von Trend Micro zeigen, zielen viele Angriffe weiterhin auf große Unternehmen ab („Big-Game Hunting“), obwohl auch kleine und mittelständische Unternehmen (KMUs) zu einem immer beliebteren Ziel werden.

Ausnutzung von Schwachstellen

Einer der wichtigsten Angriffsvektoren für Ransomware ist die Ausnutzung von Schwachstellen. Die Zero-Day-Initiative (ZDI) von Trend Micro veröffentlichte im Berichtszeitraum Hinweise auf 944 Sicherheitslücken, was einem Anstieg von 23 Prozent gegenüber dem Vorjahr entspricht. Die Zahl der veröffentlichten Hinweise auf kritische Bugs stieg im Jahresvergleich sogar um 400 Prozent.

Außerdem zeigen die Ergebnisse, dass Advanced- Persistent-Threat-(APT)-Gruppen ihre Methoden weiterentwickeln, indem sie eine ausgedehnte Infrastruktur nutzen und verschiedene Malware-Tools kombinieren. Die Verzehnfachung der Anzahl an Emotet-Entdeckungen ist ein weiterer Beweis dafür, dass die Bedrohungsakteure zunehmend diese Schadsoftware in ihre Vorgehensweise integrieren.

Es besteht Anlass zur Sorge, dass Bedrohungsakteure zunehmend in der Lage sind, solche Schwachstellen schneller auszunutzen, als Anbieter Patch-Updates veröffentlichen beziehungsweise Unternehmen diese Patches einspielen können. Ungepatchte Schwachstellen tragen zu einer wachsenden digitalen Angriffsoberfläche bei, mit der viele Unternehmen zu kämpfen haben. Auch der Anstieg an hybriden Arbeitsplätzen vergrößert die IT-Umgebung weiter. Mehr als zwei Fünftel der Unternehmen weltweit (43 Prozent) sind sogar der Ansicht, dass diese „außer Kontrolle gerät“, wie eine jüngst veröffentlichte Trend-Micro-Studie zeigt. 

Schutz für eine wachsende Angriffsoberfläche

Umfassende Sichtbarkeit in der Cloud ist deswegen besonders wichtig, da Cyberkriminelle falsch konfigurierte Umgebungen ausnutzen und dabei zunehmend neue Techniken wie cloud-basiertes Kryptomining und Cloud-Tunneling einsetzen. Vor allem Cloud-Tunneling wird häufig von Angreifern missbraucht, um den Malware-Datenverkehr zu routen oder Phishing-Websites zu hosten.

Neue und aufstrebende Bedrohungsgruppen entwickelten ihr Geschäftsmodell weiter und fokussierten ihre Angriffe mit noch größerer Präzision, warnt Jon Clay, Vice President of Threat Intelligence bei Trend Micro. „Um ihr Risiko zu reduzieren, müssen Unternehmen ihre wachsende digitale Angriffsoberfläche besser mappen, verstehen und schützen“, betont Clay und konkretisiert: „Eine einheitliche Cybersicherheitsplattform ist die beste Ausgangslage dafür.“

Der ganze Trend Micro 2022 Midyear Roundup Report kann in englischer Sprache hier gelesen werden.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*