Schäden durch Ransomware und Hackerangriffe nehmen zu

Cyberangreifer passen sich der neuen Arbeitsrealität an

Bild: ©deepagopi2011/stock.adobe.com

In einer jährlich erscheinenden Studie analysiert Accenture die Taktiken, Techniken und Verfahren der erfolgreichsten Cyberangreifer und prognostiziert, wie sich Cybervorfälle im Laufe des kommenden Jahres entwickeln können. „Covid-19 hat nicht nur unsere Art zu Leben und Arbeiten verändert, sondern auch die Taktiken von Cyberkriminellen, die für ihre Angriffe nun neue Schwachstellen ausnutzen. Diese Schwachstellen haben sich teilweise erst durch die pandemiebedingten Veränderungen offenbart“, sagt Thomas Schumacher, Leiter Security bei Accenture in Deutschland, Österreich und der Schweiz. Unternehmen müssten damit rechnen, dass Cyberangriffe in Zukunft deutlich zunehmen werden, so Schumacher weiter. Vor diesem Hintergrund sollten Unternehmen daran arbeiten, die richtigen Kontrollmechanismen bezogen auf die veränderte Arbeitsrealität einzurichten und zuverlässige Informationen über Cyberbedrohungen einzuholen und zu nutzen, um die komplexeren Bedrohungen frühzeitig erkennen, abwehren oder bekämpfen zu können.

Im Auftrag von Regierungen

Die CTI-Analysten von Accenture haben im Jahr 2020 organisierte kriminelle Gruppen beobachtet, die mutmaßlich im Auftrag einzelner Regierungen operieren. Sie kombinieren Standard-IT-Tools aus der bestehenden Zielumgebung der Angriffsopfer, wie Anwendungen, Systeme und Funktionen und setzen diese für gezielte Angriffe ein. Die Cyberattacken werden dabei über gemeinsam genutzte Serverinfrastruktur, öffentlichen Exploit-Code und Open-Source-Penetrationstests durchgeführt. Dieses Vorgehen hilft auch dabei, die eigenen Spuren zu verwischen. Die Experten konnten so z.B. die Muster und Aktivitäten der im Iran ansässigen Hackergruppe Sourface (auch bekannt als Chafer oder Remix Kitten) aufdecken. Die Gruppe ist seit mindestens 2014 aktiv. Sie ist bekannt für ihre Cyberangriffe auf die Öl- und Gas-, Kommunikations- und Transportindustrie sowie andere Branchen in den USA, Israel, Europa, Saudi-Arabien, Australien und weiteren Regionen. Die Experten haben festgestellt, dass die Gruppe legale Windows-Funktionen und frei verfügbare Tools wie Mimikatz zum Auslesen von Anmeldeinformationen verwendet. Diese Technik wird zum Diebstahl von Authentifizierungsdaten wie Benutzernamen und Passwörtern genutzt. Angreifer haben dadurch die Möglichkeit, Befugnisse und Zugriffsrechte zu übernehmen oder sich im Tarnmodus im Netzwerk zu bewegen, um andere Systeme und Konten zu kompromittieren. Der Studie zufolge ist es sehr wahrscheinlich, dass professionelle Angreifer auch im kommenden Jahr offene Flanken in Standard-Tools für ihre Angriffe nutzen werden. Die Vorteile liegen aus Sicht der Cyberkriminellen auf der Hand: Sie sind einfach zu bedienen, effektiv und kosteneffizient. Die Ergebnisse der Studie zeigen außerdem, wie eine Hackergruppe auf aggressive Weise Systeme angreift, die Microsoft Exchange und Outlook Web Access unterstützen. Die infiltrierten Systeme werden missbraucht, um illegalen Datenverkehr zu verstecken, Befehle weiterzuleiten, E-Mails zu kompromittieren, Daten zu stehlen oder Zugangsdaten für Spionagezwecke zu sammeln. Die von Russland aus operierende Gruppe, die als Belugasturgeon (auch bekannt als Turla oder Snake) bezeichnet wird, ist seit mehr als zehn Jahren aktiv und wird mit zahlreichen Cyberangriffen in Verbindung gebracht, die sich gegen Regierungsbehörden, außenpolitische Forschungsunternehmen und Think Tanks richten.

Lukratives Geschäftsmodell

Ransomware hat sich zu einem lukrativen Geschäftsmodell für Cyberkriminelle entwickelt. Indem sie damit drohen, gestohlene Daten öffentlich freizugeben oder zu verkaufen, üben Cyberkriminelle Druck auf Opfer von Ransomware-Attacken aus. Die Täter hinter solchen Programmen sind bekannt für ihre Vorgehensweise, die für sie immer noch große Gewinne abwirft. Die Studienautoren gehen davon aus, dass der Erfolg solcher Hack-and-Leak-Erpressungsmethoden weitere Nachahmer motivieren und in den kommenden Monaten einen regelrechten Trend auslösen könnte. Darauf weisen nicht zuletzt weitere Rekrutierungskampagnen in Dark-Web-Foren hin.

mst/Accenture Dienstleistungen GmbH


  • Engineering-Tool mit Funktionserweiterungen

    Modernisierte Icons, neue Klasse für Steckverbinder, vereinfachte Materialkombinationen: Die Version 2024.1 des AmpereSoft ToolSystems bietet zahlreiche Funktionserweiterungen, die für ein einfacheres, intuitiveres…


  • Smarte Motoren einfach programmieren

    Nexofox hat der Programmierumgebung MotionCode ein Facelift verpasst, wodurch das Programmieren smarter Motoren nun noch einfacher sein soll.


  • Emissionen automatisiert berechnen

    Mit Sigreen Connect von Siemens sollen Unternehmen eigene Emissionen auf Produktebene künftig automatisiert berechnen und an die Product-Carbon-Footprint-Management-Lösung übermitteln.


  • NEONEX, Fabasoft Approve & KSB: „Win-win-win-Situation“ durch starke Partnerschaft

    Im Zuge einer Smart-Factory-Potenzialanalyse für ihren Kunden KSB identifizierte die Managementberatung NEONEX Opti mierungschancen bei der Beschaffung der Lieferantendokumentation sowie der Erstellung…