Schäden durch Ransomware und Hackerangriffe nehmen zu

Cyberangreifer passen sich der neuen Arbeitsrealität an

Laut des Cyber Threatscape Reports von Accenture setzen Cyberangreifer weltweit gezielt neue Open-Source-Tools ein, um Opfer durch Erpressung zur Zahlung von Lösegeld zu bewegen. Dafür nutzen sie unter anderem die E-Mail-Systeme von Unternehmen aktiv aus.
Bild: ©deepagopi2011/stock.adobe.com

In einer jährlich erscheinenden Studie analysiert Accenture die Taktiken, Techniken und Verfahren der erfolgreichsten Cyberangreifer und prognostiziert, wie sich Cybervorfälle im Laufe des kommenden Jahres entwickeln können. „Covid-19 hat nicht nur unsere Art zu Leben und Arbeiten verändert, sondern auch die Taktiken von Cyberkriminellen, die für ihre Angriffe nun neue Schwachstellen ausnutzen. Diese Schwachstellen haben sich teilweise erst durch die pandemiebedingten Veränderungen offenbart“, sagt Thomas Schumacher, Leiter Security bei Accenture in Deutschland, Österreich und der Schweiz. Unternehmen müssten damit rechnen, dass Cyberangriffe in Zukunft deutlich zunehmen werden, so Schumacher weiter. Vor diesem Hintergrund sollten Unternehmen daran arbeiten, die richtigen Kontrollmechanismen bezogen auf die veränderte Arbeitsrealität einzurichten und zuverlässige Informationen über Cyberbedrohungen einzuholen und zu nutzen, um die komplexeren Bedrohungen frühzeitig erkennen, abwehren oder bekämpfen zu können.

Im Auftrag von Regierungen

Die CTI-Analysten von Accenture haben im Jahr 2020 organisierte kriminelle Gruppen beobachtet, die mutmaßlich im Auftrag einzelner Regierungen operieren. Sie kombinieren Standard-IT-Tools aus der bestehenden Zielumgebung der Angriffsopfer, wie Anwendungen, Systeme und Funktionen und setzen diese für gezielte Angriffe ein. Die Cyberattacken werden dabei über gemeinsam genutzte Serverinfrastruktur, öffentlichen Exploit-Code und Open-Source-Penetrationstests durchgeführt. Dieses Vorgehen hilft auch dabei, die eigenen Spuren zu verwischen. Die Experten konnten so z.B. die Muster und Aktivitäten der im Iran ansässigen Hackergruppe Sourface (auch bekannt als Chafer oder Remix Kitten) aufdecken. Die Gruppe ist seit mindestens 2014 aktiv. Sie ist bekannt für ihre Cyberangriffe auf die Öl- und Gas-, Kommunikations- und Transportindustrie sowie andere Branchen in den USA, Israel, Europa, Saudi-Arabien, Australien und weiteren Regionen. Die Experten haben festgestellt, dass die Gruppe legale Windows-Funktionen und frei verfügbare Tools wie Mimikatz zum Auslesen von Anmeldeinformationen verwendet. Diese Technik wird zum Diebstahl von Authentifizierungsdaten wie Benutzernamen und Passwörtern genutzt. Angreifer haben dadurch die Möglichkeit, Befugnisse und Zugriffsrechte zu übernehmen oder sich im Tarnmodus im Netzwerk zu bewegen, um andere Systeme und Konten zu kompromittieren. Der Studie zufolge ist es sehr wahrscheinlich, dass professionelle Angreifer auch im kommenden Jahr offene Flanken in Standard-Tools für ihre Angriffe nutzen werden. Die Vorteile liegen aus Sicht der Cyberkriminellen auf der Hand: Sie sind einfach zu bedienen, effektiv und kosteneffizient. Die Ergebnisse der Studie zeigen außerdem, wie eine Hackergruppe auf aggressive Weise Systeme angreift, die Microsoft Exchange und Outlook Web Access unterstützen. Die infiltrierten Systeme werden missbraucht, um illegalen Datenverkehr zu verstecken, Befehle weiterzuleiten, E-Mails zu kompromittieren, Daten zu stehlen oder Zugangsdaten für Spionagezwecke zu sammeln. Die von Russland aus operierende Gruppe, die als Belugasturgeon (auch bekannt als Turla oder Snake) bezeichnet wird, ist seit mehr als zehn Jahren aktiv und wird mit zahlreichen Cyberangriffen in Verbindung gebracht, die sich gegen Regierungsbehörden, außenpolitische Forschungsunternehmen und Think Tanks richten.

Lukratives Geschäftsmodell

Ransomware hat sich zu einem lukrativen Geschäftsmodell für Cyberkriminelle entwickelt. Indem sie damit drohen, gestohlene Daten öffentlich freizugeben oder zu verkaufen, üben Cyberkriminelle Druck auf Opfer von Ransomware-Attacken aus. Die Täter hinter solchen Programmen sind bekannt für ihre Vorgehensweise, die für sie immer noch große Gewinne abwirft. Die Studienautoren gehen davon aus, dass der Erfolg solcher Hack-and-Leak-Erpressungsmethoden weitere Nachahmer motivieren und in den kommenden Monaten einen regelrechten Trend auslösen könnte. Darauf weisen nicht zuletzt weitere Rekrutierungskampagnen in Dark-Web-Foren hin.

mst/Accenture Dienstleistungen GmbH

Das könnte Sie auch Interessieren

Bild: Trumpf
Bild: Trumpf
Leistung am 
laufenden Band

Leistung am laufenden Band

Sehr geringe Rüst- und Beladezeiten, bestmögliche Materialausnutzung und mehr Flexibilität bei der Entladung: Die neue Trumpf Laserblanking-Anlage verarbeitet ein kontinuierliches Blechcoil komplett automatisch bis hin zur Absortierung der fertigen Teile per Roboter. Das Projekt wurde in Rekordzeit entwickelt – auch aufgrund einer maßgeschneiderten Applikation für die Robotersteuerung auf Basis der Sinumerik One von Siemens.

Maschinenbauer erwarten Wachstum trotz steigernder Energiepreise

Maschinenbauer erwarten Wachstum trotz steigernder Energiepreise

Die Unternehmen im Maschinen- und Anlagenbau stellen sich auf spürbar härtere Wintermonate ein, können dabei aber immer noch auf Wachstum im laufenden und teilweise auch im kommenden Jahr bauen. Rund drei von vier Unternehmen erwarten im laufenden Jahr ein nominales, wenngleich vornehmlich inflationsgetriebenes Umsatzwachstum.

Bild: Sieb & Meyer AG
Bild: Sieb & Meyer AG
Ein weites Feld

Ein weites Feld

Frequenzumrichter ist nicht gleich Frequenzumrichter: Neben Standardausführungen und Modellen für mobile Applikationen stellen High-Speed-Umrichter für stationäre Applikationen eine besondere Nische dar. Genau hier positioniert sich das Unternehmen Sieb & Meyer – mit einer breiten Palette an Modellen und Ausführungen. Denn auch in diesem Bereich gilt es, auf die verschiedenen Anforderungen der jeweiligen Anwendungen einzugehen.