Cyber-Bedrohungen 2021 und ein Blick auf die Trends der Zukunft

Das vergangene Jahr war für viele Unternehmen eine schwierige Zeit, da sie ihre Geschäftsabläufe aufgrund der anhaltenden globalen Pandemie-Situation umstellen mussten. Die neue Normalität ist Remote Work, was allerdings zusätzliche Sicherheitsherausforderungen mit sich bringt. Gleichzeitig wird erwartet, dass die Geschäftsprozesse wie gewohnt ablaufen. In dieser Zeit haben Hacker eine unendliche Kreativität an den Tag gelegt, die viele Unternehmen in sehr große Schwierigkeiten gebracht hat.

In den Nachrichten sind neue Begriffe aufgetaucht wie Ransomware as a Service (RaaS) – ein Modell auf Abonnementbasis, das die Nutzung von Ransomware-Tools zur Durchführung ausgeklügelter Angriffe ermöglicht.

Eine weitere Neuentwicklung: Malware as a Service (MaaS) ermöglicht Kunden gegen Bezahlung den Zugang zu Malware verbreitenden Botnets.

Eine andere Gefahr, die in den letzten Jahren immer häufiger vorkam, ist das Cryptojacking – auch bekannt als verstecktes Cryptomining – bei dem heimlich die Computerressourcen des Opfers ausgenutzt werden.

Natürlich gibt es immer noch viele klassische Angriffsarten wie DDoS, Phishing und Man-in-the-Middle-Angriffe.

In einem Report von IBM aus dem Jahr 2021 rund um das Thema „Cost of Data Breach“ wird hervorgehoben, dass sich die durchschnittlichen Kosten für Datenschutzverletzungen auf über 4 Millionen US-Dollar belaufen. Dies bedeutet einen Anstieg der Kosten um 10 Prozent im Vergleich zu 2020 und folglich einen ansteigenden Trend bei Datenschutzverletzungen. Es gab auch einige ungewöhnliche Verstöße im Kryptobereich: Einige der Attacken haben die 100-Millionen-Dollar-Marke überschritten. Eine Zahl, die es wert ist erwähnt zu werden, da viele traditionelle Investoren aufgrund der potenziell hohen Renditen innerhalb eines kurzen Zeitraums in diesen Bereich eingestiegen sind.

Ausgewählte Sicherheitsvorfälle von 2021

Werfen wir einen Blick auf einige der erwähnenswertesten Hacks, die sich im Jahr 2021 ereigneten, und welche Arten von Angriffen die Täter ausgeführt haben.

Die Colonial Pipeline, die 45 % des Treibstoffs an der Ostküste der USA liefert, musste letztes Jahr im Mai aufgrund eines Ransomware-Angriffs zeitweise den Betrieb einstellen. Einigen Hackern gelang es, über ein kompromittiertes VPN-Konto in das Netzwerk der Colonial Pipeline einzudringen.

In einem Bloomberg-Artikel wird hervorgehoben, dass das missbrauchte Konto nicht mehr in Gebrauch war, aber immer noch für den Zugriff auf das Netzwerk des Unternehmens verwendet werden konnte. Das Passwort des Kontos wurde schließlich in einem Stapel geleakter Passwörter im Darknet entdeckt.

Weitere Details ergaben, dass ein Mitarbeiter dasselbe Passwort für ein anderes Konto verwendet haben könnte, welches bereits zuvor missbraucht worden war. Das VPN-Konto, das schließlich deaktiviert wurde, verwendete keine Multifaktor-Authentifizierung. Das ermöglichte es den Hackern, in das Colonial-Netzwerk einzudringen, indem sie einfach einen kompromittierten Benutzernamen und ein Passwort verwendeten.

Kaseya ist ein weiteres Unternehmen, welches wegen einer Schwachstelle in seiner VSA-Software – am amerikanischen Unabhängigkeitstag – von einem Ransomware-Angriff betroffen war. Die Sicherheitslücke hatte erhebliche Auswirkungen auf die Kunden des Unternehmens, bei deren Geschäften es zum Stillstand kam und die hohe finanzielle Verluste hinnehmen mussten.

Der Ransomware-Angriff auf die Lieferkette wurde laut einem Bericht von Huntress und ZDnet durch eine Schwachstelle in der VSA-Webschnittstelle von Kaseya ausgelöst, bei der die Authentifizierung umgangen werden konnte. Sie ermöglichte es den Angreifern, die Authentifizierungskontrollen zu umgehen und eine authentifizierte Sitzung zu erlangen. Sie konnten so eine bösartige Nutzlast hochladen und Befehle über SQL-Injektion ausführen, wodurch sie eine Codeausführung erreichten.

Log4j hat ebenfalls einen bedauerlichen Bekanntheitsgrad erreicht. Es handelt sich um ein Java-basiertes Protokollierungsprogramm, das die Apache Foundation entwickelt hat und bereitstellt. Viele Unternehmen setzen diese Bibliothek ein, um die Protokollierung zu ermöglichen und viele Arten von Anwendungen zu konfigurieren. Die Log4j-Sicherheitslücke ermöglicht es einem Hacker, bösartigen Code auf anfälligen Rechnern auszuführen oder sich in Anwendungen zu hacken, die das Log4j-Framework nutzen.

Laut einem CISOMAG-Artikel stuft MITRE die Sicherheitslücke als kritisch ein und vergibt einen CVSS-Score von 10/10. Dieser Schweregrad verdeutlicht die Unvermeidbarkeit bekannter Schwachstellen, gepatchter Schwachstellen und von Zero-Day-Exploits in einer Open-Source-Bibliothek, die laut dieses Artikels häufig zu größeren Datenverletzungen und Angriffen führen.

Spektakuläre Hacks im Kryptobereich

Poly Network ist ein weiterer sehr spektakulärer Fall: Hier hat ein Hacker eine Schwachstelle zwischen Vertragsaufrufen von Smart Contracts gefunden. Dabei handelt es sich im Wesentlichen um eine Anwendung, die auf einem Blockchain-Netzwerk läuft. Der Täter schaffte es, 610 Millionen Dollar aus dem Netzwerk zu stehlen, was der größte kryptobezogene Vorfall des Jahres 2021 war. Glücklicherweise gab der Hacker die entwendeten Gelder innerhalb von 15 Tagen an Poly Networks zurück.

Vulcan Forged, ein NFT-Marktplatz, war ebenso in den Schlagzeilen. Dort wurden 96 private Schlüssel kompromittiert und Gelder in ETC und MATIC im Wert von 140 Millionen Dollar abgezogen. Laut Venly.io, dem Wallet-Anbieter, war der Angreifer in der Lage, die PINs der Nutzer abzufangen und am 12. Dezember die Wallets unter Verwendung der Anmeldedaten von Vulcan Forged zu exportieren.

Venly verfolgte auch die Aufrufe des Exportnetzwerks zurück und stellte fest, dass sie alle von einer IP der Vulcan Forged-Server kamen. Aus der Sicht von Venly wurden alle Aufrufe auf legitime Weise getätigt. Das Unternehmen forderte jedoch seine B2B-Wallet-API-Kunden auf, ihre eigenen Sicherheitsprotokolle zu überprüfen, um mögliche ähnliche Bedrohungen zu vermeiden.

Techtarget hebt hervor, dass sich das Leben der Büroangestellten grundlegend verändert und der hybride Arbeitsplatz auf Dauer Bestand habe. Mit mehr Mitarbeitern außerhalb der traditionellen Netzwerkumgebung hat sich auch die Angriffsfläche erheblich vergrößert. Unternehmen sollten daher ihre Sicherheitsmaßnahmen für 2022 erhöhen und zur obersten Priorität machen.

Angreifer scheinen ihr Hauptaugenmerk auf ungeschützte APIs zu richten, weshalb API-Angriffe im Jahr 2022 zunehmen werden. Diese oft übersehenen Verbindungsstellen zwischen Anwendungen haben häufig Zugriff auf sensible Daten.

Ransomware ist dagegen ein Dauerbrenner und wird auch 2022 neben Insider-Angriffen ein Thema bleiben. Große Unternehmen werden höchstwahrscheinlich Opfer von Insider-Angriffen und erhebliche finanzielle Schäden erleiden.

Forbes gibt an, dass es laut dem britischen National Cyber Security Centre im ersten Quartal 2021 dreimal so viele Ransomware-Angriffe gab wie im gesamten Jahr 2019. Was Forbes ebenfalls erwähnt: Eine Studie von PwC ergibt, dass 61 % der Führungskräfte im Technologiebereich für 2022 einen Anstieg erwarten.

Unternehmen, die keinen Zero-Trust-Ansatz verfolgen, werden laut Globaldata im Jahr 2022 mit größerer Wahrscheinlichkeit von einem Cyberangriff betroffen sein. Die Nachfrage nach Lösungen, die Sicherheit in WANs und Cloud-Dienste integrieren, wird im Jahr 2022 zunehmen.

Ransomware in der Lieferkette ist laut Threatpost besonders besorgniserregend, da eine einzelne Sicherheitsverletzung Tausende von Unternehmen betreffen kann. Im Jahr 2022 wird sich das RaaS-Modell weiter ausbreiten, da es sich leider als unglaublich effizientes Mittel zur Gewinnmaximierung für böswillige Akteure erwiesen hat. Die Beteiligung der Regierung an der Verteidigung kritischer Infrastrukturen wird Ransomware-Gruppen allerdings dazu veranlassen, eher kleine und mittlere Unternehmen ins Visier zu nehmen, die weniger Aufmerksamkeit auf sich ziehen als jene größeren, hochrangigen Ziele.

Abschließend möchte ich noch meine persönliche Meinung äussern: Es ist für Hacker sehr attraktiv geworden, sich auf den Kryptobereich zu konzentrieren. Wir haben einige sehr große Breaches in diesem Bereich erlebt, die größtenteils durch die Implementierung der richtigen Sicherheitsmaßnahmen hätten verhindert werden können. Zum Beispiel durch die ausreichende Umsetzung im Lebenszyklus der Softwareentwicklung, bevor der Code in das Hauptnetz gestellt wird.

Private Schlüssel, die als Kronjuwelen betrachtet werden sollten, müssen sicher aufbewahrt werden, ohne Hackern die Möglichkeit zu geben, sie abrufen zu können. Immerhin sprechen wir von über 20 Mrd. USD an Sicherheitsverletzungen, die bis dato das Blockchain-Ökosystem getroffen haben.

Wo kann Micro Focus CyberRes einen Mehrwert schaffen?

CyberRes, der IT Security Geschäftszweig von Micro Focus, kann Ihr Unternehmen durch die Bereitstellung von Werkzeugen zur Erkennung, Klassifizierung und zum angemessenen Schutz von Daten während ihres gesamten Lebenszyklus unterstützen.

Die von Ihnen entwickelten und gewarteten Anwendungen werden bereits in einem sehr frühen Stadium des Softwareentwicklungszyklus geschützt und auf potenzielle Angriffsvektoren hin überprüft, um potenzielle Verletzungen und Datenverluste zu verhindern.

Mit Application Security as a Service können Sie schnell sichere Software erstellen, ohne dass Sie zusätzliche Infrastruktur oder Ressourcen benötigen. Nutzen Sie alle Vorteile von Sicherheitstests, Schwachstellenmanagement, maßgeschneidertem Fachwissen und Support.

>> Testen Sie hierzu „Fortify on Demand“ kostenfrei und unverbindlich

Wir helfen Ihnen auch dabei, sicherzustellen, dass Anwendungen mit Unterstützung von maschineller Intelligenz in Produktions- und Testumgebungen effizient überwacht werden, um Ihr Unternehmen vor potenziellen Angriffen durch bösartige Akteure zu schützen und zu warnen.

Identitäten können mit unserem Zero-Trust-Ansatz mühelos verwaltet und entsprechend re-zertifiziert werden, wodurch ein angepasster Zugriff auf die richtigen Ressourcen zur richtigen Zeit gewährleistet wird. Durch die Integration geeigneter Faktoren kann der Zugriff auf Identitäten problemlos gewährt werden, sodass ein angemessener Schutz für Ihr Unternehmen stets gewährleistet ist.

Haben Sie weitere Fragen, oder wünschen Sie ein individuelles Fachgespräch, dann kontaktieren Sie uns:

Jetzt Kontakt aufnehmen

Autor

Laurent Strauss , Chief Cyber Security Strategist, CyberRes – a Micro Focus Line of Business

Laurent Strauss ist Cybersecurity-Strategist bei CyberRes, mit einer großen Leidenschaft für neue Trends und Technologien. Er hat mehr als 20 Jahre in verschiedenen Bereichen der IT-Branche verbracht, darunter Archivierung, Backup, Virtualisierung, Cloud und Cybersecurity. Laurent Strauss ist auch als Dozent für das Thema Blockchain-Sicherheit aktiv und ist Gründungsmitglied der Global Blockchain-Initiative.

Share this post:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert