Schäden durch Ransomware und Hackerangriffe nehmen zu
Cyberangreifer passen sich der neuen Arbeitsrealität an
Laut des Cyber Threatscape Reports von Accenture setzen Cyberangreifer weltweit gezielt neue Open-Source-Tools ein, um Opfer durch Erpressung zur Zahlung von Lösegeld zu bewegen. Dafür nutzen sie unter anderem die E-Mail-Systeme von Unternehmen aktiv aus.
Bild: ©deepagopi2011/stock.adobe.com

In einer jährlich erscheinenden Studie analysiert Accenture die Taktiken, Techniken und Verfahren der erfolgreichsten Cyberangreifer und prognostiziert, wie sich Cybervorfälle im Laufe des kommenden Jahres entwickeln können. „Covid-19 hat nicht nur unsere Art zu Leben und Arbeiten verändert, sondern auch die Taktiken von Cyberkriminellen, die für ihre Angriffe nun neue Schwachstellen ausnutzen. Diese Schwachstellen haben sich teilweise erst durch die pandemiebedingten Veränderungen offenbart“, sagt Thomas Schumacher, Leiter Security bei Accenture in Deutschland, Österreich und der Schweiz. Unternehmen müssten damit rechnen, dass Cyberangriffe in Zukunft deutlich zunehmen werden, so Schumacher weiter. Vor diesem Hintergrund sollten Unternehmen daran arbeiten, die richtigen Kontrollmechanismen bezogen auf die veränderte Arbeitsrealität einzurichten und zuverlässige Informationen über Cyberbedrohungen einzuholen und zu nutzen, um die komplexeren Bedrohungen frühzeitig erkennen, abwehren oder bekämpfen zu können.

Im Auftrag von Regierungen

Die CTI-Analysten von Accenture haben im Jahr 2020 organisierte kriminelle Gruppen beobachtet, die mutmaßlich im Auftrag einzelner Regierungen operieren. Sie kombinieren Standard-IT-Tools aus der bestehenden Zielumgebung der Angriffsopfer, wie Anwendungen, Systeme und Funktionen und setzen diese für gezielte Angriffe ein. Die Cyberattacken werden dabei über gemeinsam genutzte Serverinfrastruktur, öffentlichen Exploit-Code und Open-Source-Penetrationstests durchgeführt. Dieses Vorgehen hilft auch dabei, die eigenen Spuren zu verwischen. Die Experten konnten so z.B. die Muster und Aktivitäten der im Iran ansässigen Hackergruppe Sourface (auch bekannt als Chafer oder Remix Kitten) aufdecken. Die Gruppe ist seit mindestens 2014 aktiv. Sie ist bekannt für ihre Cyberangriffe auf die Öl- und Gas-, Kommunikations- und Transportindustrie sowie andere Branchen in den USA, Israel, Europa, Saudi-Arabien, Australien und weiteren Regionen. Die Experten haben festgestellt, dass die Gruppe legale Windows-Funktionen und frei verfügbare Tools wie Mimikatz zum Auslesen von Anmeldeinformationen verwendet. Diese Technik wird zum Diebstahl von Authentifizierungsdaten wie Benutzernamen und Passwörtern genutzt. Angreifer haben dadurch die Möglichkeit, Befugnisse und Zugriffsrechte zu übernehmen oder sich im Tarnmodus im Netzwerk zu bewegen, um andere Systeme und Konten zu kompromittieren. Der Studie zufolge ist es sehr wahrscheinlich, dass professionelle Angreifer auch im kommenden Jahr offene Flanken in Standard-Tools für ihre Angriffe nutzen werden. Die Vorteile liegen aus Sicht der Cyberkriminellen auf der Hand: Sie sind einfach zu bedienen, effektiv und kosteneffizient. Die Ergebnisse der Studie zeigen außerdem, wie eine Hackergruppe auf aggressive Weise Systeme angreift, die Microsoft Exchange und Outlook Web Access unterstützen. Die infiltrierten Systeme werden missbraucht, um illegalen Datenverkehr zu verstecken, Befehle weiterzuleiten, E-Mails zu kompromittieren, Daten zu stehlen oder Zugangsdaten für Spionagezwecke zu sammeln. Die von Russland aus operierende Gruppe, die als Belugasturgeon (auch bekannt als Turla oder Snake) bezeichnet wird, ist seit mehr als zehn Jahren aktiv und wird mit zahlreichen Cyberangriffen in Verbindung gebracht, die sich gegen Regierungsbehörden, außenpolitische Forschungsunternehmen und Think Tanks richten.

Lukratives Geschäftsmodell

Ransomware hat sich zu einem lukrativen Geschäftsmodell für Cyberkriminelle entwickelt. Indem sie damit drohen, gestohlene Daten öffentlich freizugeben oder zu verkaufen, üben Cyberkriminelle Druck auf Opfer von Ransomware-Attacken aus. Die Täter hinter solchen Programmen sind bekannt für ihre Vorgehensweise, die für sie immer noch große Gewinne abwirft. Die Studienautoren gehen davon aus, dass der Erfolg solcher Hack-and-Leak-Erpressungsmethoden weitere Nachahmer motivieren und in den kommenden Monaten einen regelrechten Trend auslösen könnte. Darauf weisen nicht zuletzt weitere Rekrutierungskampagnen in Dark-Web-Foren hin.

mst/Accenture Dienstleistungen GmbH

Accenture Dienstleistungen GmbH
http://www.accenture.com

Das könnte Sie auch Interessieren