Microsoft entdeckt immer ausgefeiltere Cyber-Bedrohungen

Ausgeklügelte Cyber-Bedrohungen von Microsoft

Microsoft hat den neuen Digital Defense Report veröffentlicht, der neue Arten von Cyber-Bedrohungen aufdeckt, die es auf Menschen auf der ganzen Welt abgesehen haben.

"Microsoft hat einen neuen Jahresbericht veröffentlicht, Bericht zur digitalen Verteidigung, die sich mit den Cybersicherheitstrends des vergangenen Jahres befasst. Dieser Bericht zeigt, dass Cyber-Angreifer im vergangenen Jahr immer ausgefeilter geworden sind und Techniken verwenden, die es ihnen erschweren, selbst die erfahrensten Ziele zu erkennen und zu bedrohen. 

Abgesehen davon, dass die Angriffe immer ausgefeilter werden, zeigen die Bedrohungen klare Präferenzen für bestimmte Techniken, mit deutlichen Verschiebungen in Richtung Identitätserfassung und Ransomware sowie einem immer stärkeren Fokus auf Geräte für das Internet der Dinge (IoT). Zu den wichtigsten Statistiken zu diesen Trends gehören die folgenden:

  • Im Jahr 2019 wurden mehr als 13 Milliarden bösartige und verdächtige E-Mails blockiert, davon mehr als 1 Milliarde URLs, die mit dem ausdrücklichen Zweck erstellt wurden, einen Phishing-Angriff zu starten. 
  • Ransomware ist zwischen Oktober 2019 und Juli 2020 der häufigste Auslöser für die Reaktion auf Vorfälle in Unternehmen. 
  • Die von staatlichen Akteuren im vergangenen Jahr am häufigsten eingesetzten Angriffstechniken waren Aufklärung, Identitätserfassung, Malware und VPN-Exploits (Virtual Private Network). 
  • IoT-Bedrohungen nehmen ständig zu und entwickeln sich weiter. Im ersten Halbjahr 2020 kam es im Vergleich zum zweiten Halbjahr 35 zu einem Anstieg des gesamten Angriffsvolumens um etwa 2019 %. 

Da Angriffe im letzten Jahr immer ausgefeilter wurden, ist es wichtiger denn je, dass alle Organisationen, ob Regierungsbehörden oder Unternehmen, in Menschen und Technologie investieren, um Angriffe zu stoppen, und dass sich die Menschen auf das Wesentliche konzentrieren, wie etwa die regelmäßige Anwendung von Sicherheitsupdates, umfassende Backup-Richtlinien und die Aktivierung der Multi-Faktor-Authentifizierung (MFA).

Tom Burt – Corporate Vice President, Customer Security & Trust, in a Microsoft-Blogbeitrag fasst einige der wichtigsten Ideen aus dem diesjährigen Bericht zusammen, einschließlich Vorschlägen für Menschen und Unternehmen:

Kriminelle Gruppen entwickeln ihre Techniken weiter 

Kriminelle Gruppen sind geschickt und rücksichtslos. Sie sind geschickt darin, die Techniken zu entwickeln, die sie anwenden, um ihre Erfolgsquote durch verschiedene Phishing-Techniken zu erhöhen, die Arten der von ihnen ausgeführten Angriffe anzupassen oder neue Wege zu finden, ihre Aktivitäten zu verbergen. 

In den letzten Monaten haben Cyberkriminelle ihre ausgefeilten Taktiken und Malware gegen die menschliche Neugier und das Informationsbedürfnis eingesetzt. Angreifer sind opportunistisch und ändern ihre Erfassungsthemen täglich, um sie an die Nachrichtenzyklen anzupassen, was sich daran zeigt, wie sie die COVID-19-Pandemie ausgenutzt haben. Während die Gesamtmenge an Malware im Laufe der Zeit relativ konstant blieb, haben Angreifer die weltweite Besorgnis und den Informationsfluss im Zusammenhang mit der Pandemie ausgenutzt. In den letzten Monaten ist das Volumen der Phishing-Angriffe im Zusammenhang mit COVID-19 zurückgegangen. Mit diesen Kampagnen wurden Verbraucher und insbesondere Schlüsselbranchen wie das Gesundheitswesen gezielt angesprochen. 

In den letzten Jahren haben sich Cyberkriminelle auf Malware-Angriffe konzentriert. In jüngerer Zeit haben sie ihre Aufmerksamkeit auf Phishing-Angriffe (ca. 70 %) als direkteres Mittel zur Erreichung ihres Ziels, die Identifikationsdaten von Personen zu sammeln, gerichtet. Um Menschen dazu zu bringen, ihre Zugangsdaten preiszugeben, versenden Angreifer oft E-Mails, in denen sie sich als Top-Marken ausgeben. Basierend auf Office 365-Telemetrie sind die häufigsten gefälschten Marken, die bei diesen Angriffen verwendet werden, Microsoft, UPS, Amazon, Apple und Zoom.

Darüber hinaus gibt es Angriffe, die schnell umgewandelt oder modifiziert werden, um einer Entdeckung zu entgehen. Morphing wird beim Senden von Domänen, E-Mail-Adressen, Inhaltsvorlagen und URL-Domänen verwendet, um die Kombination von Variationen zu erhöhen und so nicht erkennbar zu bleiben.

Staatliche Akteure ändern ihre Ziele

Staatliche Akteure haben ihre Ziele geändert, um sie an die sich entwickelnden politischen Ziele in ihren Herkunftsländern anzupassen.

Microsoft beobachtete, dass sechzehn staatliche Akteure entweder Kunden im Visier hatten, die an weltweiten COVID-19-Reaktionsbemühungen beteiligt waren, oder die Krise nutzten, um ihre Taktiken für Identitätsdiebstahl und Malware-Verbreitung auszuweiten. Diese COVID-bezogenen Angriffe zielten auf prominente staatliche Gesundheitsorganisationen ab, um Aufklärungstechniken auf deren Netzwerke oder Einzelpersonen anzuwenden. Auch akademische und kommerzielle Organisationen, die an der Entwicklung eines Impfstoffs beteiligt sind, wurden ins Visier genommen. 

Dieser Trend könnte darauf hindeuten, dass staatliche Akteure diejenigen ins Visier genommen haben, die an der öffentlichen Ordnung und Geopolitik beteiligt sind, insbesondere diejenigen, die die offizielle Regierungspolitik mitgestalten könnten. Im vergangenen Jahr kamen die meisten Aktivitäten staatlicher Akteure von Gruppen in Russland, Iran, China und Nordkorea.

Jeder staatliche Akteur, den wir verfolgen, hat seine eigenen bevorzugten Techniken, und der Bericht beschreibt detailliert die Techniken, die von einigen der aktivsten kriminellen Gruppen bevorzugt werden. 

Ransomware – eine wachsende große Bedrohung 

Verschlüsselte und verlorene Dateien sowie drohende Lösegeldforderungen sind mittlerweile für die meisten Managementteams zur Hauptsorge geworden. Angriffsmuster zeigen, dass Cyberkriminelle die Zeiten kennen, die sich auf die Fähigkeit einer Organisation auswirken, Änderungen (z. B. Patches) vorzunehmen, um ihre Netzwerke zu härten, z. B. Feiertage. Sie wissen, wann es geschäftliche Anforderungen gibt, für die Unternehmen eher bereit sind, Lösegeld zu zahlen, als Ausfallzeiten in Kauf zu nehmen, beispielsweise während der Abrechnungszyklen im Gesundheitswesen, im Finanzwesen und im Rechtsbereich.

Angreifer haben die COVID-19-Krise ausgenutzt, um ihre Zeit auf dem System eines Opfers zu verkürzen, indem sie kompromittiert, Daten extrahiert und in einigen Fällen spontan Ransomware-Angriffe ausgeführt haben – offenbar in der Annahme, dass die Zahlungsbereitschaft infolge des Ausbruchs zunehmen würde . In einigen Fällen gelangten Cyberkriminelle in weniger als 45 Minuten vom ersten Einbruch in das System zur Verbreitung von Ransomware im gesamten Netzwerk.

Die Arbeit von zu Hause aus bringt neue Herausforderungen mit sich

Herkömmliche Sicherheitsrichtlinien am Rande einer Organisation sind in einem größeren Netzwerk, das aus Heim- und anderen privaten Netzwerken sowie nicht verwalteten Konnektivitätsressourcen besteht, viel schwieriger durchzusetzen. In einer kürzlich von Microsoft durchgeführten Umfrage gaben 73 % der CISOs (Chief Information Security Officers) an, dass in ihrem Unternehmen in den letzten 12 Monaten sensible Datenlecks und Datenlecks aufgetreten seien und dass sie planen, aus diesem Grund mehr in Risikotechnologie von innen zu investieren die COVID-19-Pandemie.

Im ersten Halbjahr 2020 kam es zu einem Anstieg von Brute-Force-Identitätsangriffen auf Unternehmenskonten. Diese Angriffstechnik nutzt systematisches Raten, Passwortlisten, zurückgelassene Zugangsdaten aus früheren Sicherheitsverletzungen oder andere ähnliche Methoden, um die Authentifizierung bei einem Gerät oder Dienst zu erzwingen. Angesichts der Häufigkeit, mit der Passwörter erraten, gefälscht, mit Malware gestohlen oder wiederverwendet werden, ist es wichtig, dass Passwörter mit einer zweiten Form der starken Authentifizierung in Verbindung gebracht werden. Für Unternehmen ist die Aktivierung von MFA von entscheidender Bedeutung.“