Alle 14 Tage aktuelle News aus der IT-Szene   >   
NTT Global Threat Intelligence Report

Cyber-Kriminelle nutzen COVID-19-Pandemie

Automatisierte und ständig neue Angriffsmethoden lassen die Zahl der Cyber-Attacken in die Höhe schießen.

Foto: NTT 2019 machten Web-Application- und anwendungsspezifische Angriffe mehr als die aller weltweiten Cyber-Anschläge aus. Technologie-Dienstleister NTT hat seinen 2020 Global Threat Intelligence Report (GTIR) veröffentlicht. Der Report zeigt, dass Angreifer trotz aller Anstrengungen von Unternehmen und Organisationen, ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben. Entscheidend sind daher die Punkte Secure-by-Design und Cyber-Resilienz. Gleichzeitig belegt der Report, dass Kriminelle die COVID-19-Pandemie nutzen, um verstärkt Angriffe auf Organisationen aus dem Gesundheitsbereich zu starten.

Laut aktuellem Report war mehr als die Hälfte (55 Prozent) aller Cyber-Anschläge 2019 eine Kombination aus Web-Application- und anwendungsspezifischen Angriffen – im Jahr zuvor lag die Zahl noch bei 32 Prozent. 20 Prozent der Attacken zielten auf Content-Management-Systeme (CMS) und über 28 Prozent auf Webseiten. Gerade Unternehmen und Organisationen, die während COVID-19 auf ihre Internet-Präsenz – also Kundenportale, Retail-Seiten oder andere Webanwendungen – angewiesen sind, laufen Gefahr, zum Ziel von Cyber-Kriminellen zu werden.

„Die aktuelle weltweite Krise hat uns einmal mehr gezeigt, dass Hacker aus jeder Situation einen Vorteil ziehen und Unternehmen sowie Organisationen als Konsequenz auf alles vorbereitet sein müssen. Wir sehen bereits eine steigende Zahl von Angriffen mit Lösegeld-Forderungen auf Einrichtungen des Gesundheitswesens – und wir gehen davon aus, dass sich diese Situation weiter zuspitzen wird“, erklärt Matthew Gyde, Präsident und CEO der Security Devision von NTT. „Unternehmen sollten dem Thema Sicherheit daher die nötige Aufmerksamkeit widmen und Cyber-Resilienz- wie auch Secure-by-Design-Initiativen verfolgen.“

„Diese Empfehlung können wir ganz klar auch für Österreich geben. Unsere laufenden Projekte und die zahlreichen Anfragen von heimischen Unternehmen zeigen deutlich, dass das Thema Security vor allem durch die Corona-Krise noch stärker in den Fokus gerückt ist. Cyber-Kriminelle werden auch hierzulande immer kreativer und versuchen die aktuelle Situation auszunutzen. Von Spam-, Phishing- und Malware-Kampagnen bis hin zu Deepfake-Angriffen ist hier alles vertreten. Natürlich bieten Unternehmen oder öffentliche Organisationen, die viele unterschiedlichen Technologien einsetzen, Angreifern auch mehr Angriffsfläche. Hier ist mehr denn je ein einheitlicher Security-Ansatz gefordert“, ergänzt Roman Oberauer, Vice President Go to Market & Technical Services, NTT Austria.

Technologie führt die Liste der Angriffsziele an

Der Global Threat Report von NTT zeigt deutlich, dass die Zahl der Angriffe im vergangenen Jahr in allen Industriezweigen zugenommen hat – der Technologiesektor wie auch der öffentliche Bereich sind jedoch weltweit am stärksten von Cyber-Attacken betroffen. Der Technologiesektor liegt mit 25 Prozent aller Angriffe (gegenüber 17 Prozent im Jahr zuvor) zum ersten Mal auf Platz 1 in der Liste der Angriffsziele. Über die Hälfte der Attacken waren dabei anwendungsspezifische (31 Prozent) und DoS/DDoS-Angriffe (25 Prozent), gleichzeitig nahm die Zahl der IoT-Aktivitäten zu. Auf den weiteren Plätzen folgen der öffentliche Sektor (16 Prozent), die Finanzbranche (15 Prozent), der Bereich Business- und Professional-Services (12 Prozent) sowie die Bildungsbranche (9 Prozent).

„In den vergangenen Jahren haben sich die meisten Angriffe gegen das Finanzwesen gerichtet. Dieses Jahr gab es einen Wechsel an der Spitze – die Technologiebranche verzeichnet ein Plus von 70 Prozent, was das Gesamtvolumen der Angriffe betrifft. Ein Grund war auch die Zunahme von IoT-Attacken – und obwohl kein einziges Botnet dominierte, gab es massive Steigerungen sowohl bei Mirai- als auch bei IoTroop-Attacken“, betont Mark Thomas, Leiter des Global Threat Intelligence Center von NTT. „Die Angriffe auf Behörden und staatliche Einrichtungen haben sich nahezu verdoppelt, vor allem bei Reconnaissance-Aktivitäten wie auch anwendungsspezifischen Angriffen, die in Zusammenhang mit den steigenden Online-Angeboten für Bürger stehen.“

Der 2020 GTIR nennt das vergangene Jahr auch „the year of enforcement“, da durch zahlreiche Governance-, Risiko- und Compliance-Initiativen (GRC-Initiativen) eine ausgeprägte weltweite Regulierungslandschaft entstanden ist. Zahlreiche Gesetze und Verordnungen wie die europäische Datenschutzgrundverordnung (DSGVO) und der kalifornische Consumer Privacy Act (CCPA) haben einen starken Einfluss auf die Art und Weise, wie Unternehmen und Organisationen mit Daten und Privatsphäre umgehen. Der aktuelle Report enthält deswegen Empfehlungen für den richtigen Umgang mit diesen Vorschriften, einschließlich der Identifizierung eines akzeptablen Risikoniveaus, des Aufbaus von Cyber-Resilience-Fähigkeiten und der Implementierung von Secure-by-Design-Lösungen.

Der 2020 GTIR bietet Unternehmen einen umfassenden Überblick über die heutige Cyber-Bedrohungslandschaft sowie die Trends in verschiedenen Branchen und Regionen und ist online verfügbar.

Die wichtigsten Ergebnisse des 2020 GTIR

  • Webseiten, die sich als „offizielle“ Quelle für COVID-19-Informationen ausgeben, aber Exploit-Kits und/oder Malware hosten, werden von den Cyber-Kriminellen mit einer unglaublichen Geschwindigkeit erstellt. Teilweise entstehen pro Tag über 2.000 solcher Fake-Seiten.
  • Auf die fünf häufigsten Angriffstypen entfielen 88 Prozent aller Aktivitäten: anwendungsspezifische (33 Prozent), Web-Application- (22 Prozent), Reconnaissance- (14 Prozent), DoS/DDoS- (14 Prozent) sowie Netzwerkmanipulationsangriffe (5 Prozent).
  • Durch den Einsatz von Künstlicher Intelligenz und Maschinellem Lernen sowie Investitionen in die Automatisierung werden die Angriffe immer ausgefeilter. Rund 21 Prozent der entdeckten Malware nutzt die Form eines Schwachstellen-Scanners.
  • Botnets wie Mirai, IoTroop und Echobot haben bei der Automatisierung Fortschritte gemacht und so ihre Verbreitungsmöglichkeiten massiv verbessert. Mirai und IoTroop sind zudem dafür bekannt, dass sie sich durch IoT-Angriffe verbreiten – das Botnetz nutzt dabei infizierte Geräte, um das Netzwerk auf weitere Devices zu scannen und diese zu infizieren.
  • Alte, seit Jahren aufgedeckte Schwachstellen, die von Unternehmen und Organisationen noch nicht gepatcht wurden, bleiben ein attraktives Ziel. Schwachstellen wie etwa HeartBleed tragen dazu bei, dass OpenSSL mit 19 Prozent der Angriffe weltweit zur zweithäufigsten angegriffenen Software zählt. Insgesamt wurden in den letzten zwei Jahren 258 neue Schwachstellen in Apache-Frameworks und -Software identifiziert. Apache war damit 2019 mit mehr als 15 Prozent aller beobachteten Angriffe das dritthäufigste Ziel.
  • Auf CMS-Angriffe entfielen etwa 20 Prozent aller kriminellen Aktivitäten. Hacker nutzten populäre Plattformen wie WordPress, Joomla!, Drupal und noneCMS als Eintrittstor in Unternehmen, um wertvolle Daten zu stehlen und weitere Aktivitäten zu starten. Mehr als 28 Prozent der angegriffenen Technologien wie ColdFusion und Apache Struts unterstützen Webseiten.
it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK