Wie die Pandemie die Cyber-Bedrohungslandschaft verÀndert

Die Pandemie hat erneut gezeigt, dass die Cybersicherheitsbranche kein Duell zwischen Gut und Böse ist, das in der Stille von Rechenzentren eingefroren ist. Die Branche verÀndert sich mit der realen Welt und reagiert auf Ereignisse, die in ihr stattfinden. Wir haben die wichtigsten Cyber-Bedrohungstrends des Jahres 2020 untersucht, um zu verstehen, was von der neuen RealitÀt zu erwarten ist. Dieser Beitrag enthÀlt die interessantesten Zahlen und Fakten aus unserer Forschung .



Bild



Cyber-Bedrohungslandschaft



Bei Prognosen fĂŒr 2020 hĂ€tten wir nicht vorhersehen können, wie sich die neue RealitĂ€t, die die Weltwirtschaft stĂŒrzte, auf unser Leben auswirken wĂŒrde. Jetzt können wir jedoch eine Bestandsaufnahme des ersten Halbjahres vornehmen und zeigen, wie sich die Cyber-Bedrohungslandschaft in dieser Zeit verĂ€ndert hat.



Bild

Die Anzahl der Bedrohungen, die im ersten Halbjahr 2020 vom Trend Micro Smart Protection Network blockiert wurden. Quelle hier und unten: Trend Micro



Im ersten Halbjahr 2020 blockierten die Sicherheitslösungen von Trend Micro mehr als 27 Milliarden betrĂŒgerische E-Mails mit böswilligen AnhĂ€ngen und Phishing-Links. Im zweiten Quartal hat die Anzahl der böswilligen Nachrichten im Vergleich zum Jahresbeginn deutlich zugenommen.



Bild

Arten von böswilligen AnhÀngen in Spam-Kampagnen im ersten Halbjahr 2020



PDF-Dateien wurden im ersten Halbjahr 2020 zum beliebtesten Typ bösartiger AnhĂ€nge und machten ĂŒber 50% der Mailings aus. Der zweitbeliebteste Anhangstyp waren HTML-Dateien. UngefĂ€hr sechs Prozent der E-Mails enthielten XLS-AnhĂ€nge, etwas weniger beliebt waren JavaScript-Dateien, ausfĂŒhrbare Dateien und MS Word-Dokumente.



Bild

Die Anzahl der Ransomware-Ransomware in den Kampagnen 2019 und 2020



Ein charakteristisches Merkmal von 2020 war die wachsende Beliebtheit von Ransomware-Ransomware. Im Vergleich zu 2019 stieg ihre Zahl um 45% - von Januar bis Juni dieses Jahres wurden 68 neue Familien dieser Art von Malware entdeckt.



Bild

Anzahl der ĂŒber sechs Monate entdeckten Beispiele fĂŒr mobile Malware



Auch mobile Bedrohungen nehmen weiter zu, und Kampagnen werden immer ausgefeilter. Ende MĂ€rz entdeckten wir beispielsweise einen betrĂŒgerischen Cyberangriff namens Operation Poisoned News. Es war ein Wasserlochangriff gegen iOS-Benutzer in Hongkong. Benutzer von iOS-GerĂ€ten erhielten Links zu Nachrichten in verschiedenen Foren in sozialen Netzwerken und Messenger. Diese Links fĂŒhrten zwar zu relevanten Nachrichtenseiten, enthielten jedoch versteckte Iframes mit bösartigem Code, der die SicherheitslĂŒcken in iOS 12.1 und 12.2 ausnutzte. Die Angriffe infizierten GerĂ€te mit LightSpy, wodurch Angreifer Befehle ausfĂŒhren und Dateien auf GerĂ€ten bearbeiten konnten.



Werbebetrug ist nach wie vor die beliebteste Art von Angriffen auf mobile Benutzer. SchĂ€dliche Anwendungen bei Google Play tarnen sich als nĂŒtzliche Dienstprogramme. Nach der Installation werden dem Benutzer Anzeigen angezeigt und andere unerwĂŒnschte Aktionen ausgefĂŒhrt, einschließlich des Diebstahls von Bankkartendaten und persönlichen Daten des Benutzers.



Bild

Änderung der Anzahl der BEC-Angriffe im Zeitraum 2019-2020 auf dem Graphen



Ein weiteres charakteristisches Merkmal des Jahres 2020 ist die Erhöhung der Zahl der Angriffe auf Kompromisse Business - Kommunikation (Business E - Mail - Kompromiss, BEC) richtet. GegenĂŒber der zweiten JahreshĂ€lfte 2019 stieg die Anzahl der BEC-Kampagnen um 19%.



Bild

Das beliebteste Ziel fĂŒr BEC-Angriffe war der CEO des Unternehmens. Diese Kategorie von Mitarbeitern macht 30% aller VorfĂ€lle aus



Es ist merkwĂŒrdig, dass die Anzahl der Briefe „vom CEO“ zurĂŒckgegangen ist: 2019 betrug der Anteil solcher Briefe 41%. BetrĂŒger experimentieren möglicherweise mit anderen Jobs, um ihre Wirksamkeit zu messen.



Die gefragtesten Personen sind natĂŒrlich Personen, die mit Finanzen zu tun haben, beispielsweise Finanzmanager und CFOs.



Wachstum bei Angriffen der Marke COVID-19



Von Januar bis Juni 2020 identifizierte das Trend Micro Smart Protection Network (SPN) fast 9 Millionen COVID-19-Bedrohungen. Diese Bedrohungen bestanden aus E-Mail-Nachrichten mit Links und schĂ€dlichen Dateien, die das Thema der Pandemie direkt oder indirekt ausnutzten. Dies können beispielsweise Informer-Anwendungen oder Benachrichtigungen ĂŒber Verzögerungen bei der Bereitstellung von Diensten aufgrund eines Virus sein.



Bild

Die Anzahl der Angriffe der Marke COVID und ihre Verteilung nach LĂ€ndern



Der MarktfĂŒhrer bei der Anzahl solcher Bedrohungen - 38% der FĂ€lle - waren die Vereinigten Staaten. Zu den drei "FĂŒhrenden" gehörten auch Deutschland mit 14,6% und Frankreich mit 9,2%. Die meisten der entdeckten FĂ€lle traten im April auf, was der höchsten Inzidenz in vielen LĂ€ndern entspricht.



Bild

Verteilung bösartiger Inhalte in betrĂŒgerischen E-Mails in COVID-19-Kampagnen



Die ĂŒberwiegende Mehrheit der E-Mail-Bedrohungen - 93,5% - enthielt sowohl einen böswilligen Anhang als auch einen böswilligen Link. Es gab deutlich weniger Buchstaben, die einen Link oder eine Datei enthielten.

Das COVID-19-Thema wurde auch hÀufig bei BEC-Angriffen verwendet. Die Wirksamkeit dieser Spielereien wurde durch die Tatsache verstÀrkt, dass die Umstellung auf Telearbeit es schwierig machte, die Kommunikation zwischen Mitarbeitern und Organisationen zu verfolgen.



Bild

Die Anzahl der BEC-Kampagnen im Zusammenhang mit COVID-19



Beispielsweise haben die Kriminellen wĂ€hrend eines der BEC-Angriffe eine Benachrichtigung an die Mitarbeiter eines potenziellen Opfers ĂŒber den Bankwechsel im Zusammenhang mit der Pandemie gesendet , in der das Konto des EmpfĂ€ngers "Maultier" in Hongkong angegeben ist.



Die Versuche, zu schĂ€dlichen Websites im Zusammenhang mit COVID-19 zu navigieren, nahmen im Laufe des Jahres zu und erreichten im April ihren Höhepunkt. Die meisten dieser Websites wurden fĂŒr eine Art Pandemie-Betrug verwendet, zum Beispiel:



  • Anwendungen, die ihre Benutzer angeblich vor einer Coronavirus-Infektion geschĂŒtzt haben, aber stattdessen das GerĂ€t des Opfers zum Botnetz hinzugefĂŒgt haben;
  • Verkauf nicht existierender, von der WHO zugelassener Impfstoff-Kits fĂŒr nur 4,95 US-Dollar;
  • Ausgabe einer gefĂ€lschten EntschĂ€digung fĂŒr verschiedene Arten von SchĂ€den durch die Pandemie;
  • Diebstahl von Ausweisen und Bankkartendaten, um "Steuervorteile" in den Vereinigten Staaten zu erhalten.


Anpassung an eine neue RealitÀt



Angesichts der QuarantÀnebeschrÀnkungen waren Unternehmen gezwungen, einen erheblichen Teil ihrer Mitarbeiter in die Fernarbeit zu verlegen. Um die Sicherheit eines solchen Regimes zu gewÀhrleisten, mussten mehrere Probleme gleichzeitig gelöst werden:



  • - ;
  • ;
  • , ;
  • -;
  • .


Cyberkriminelle nutzten auch die neue RealitÀt und begannen, Router und GerÀte von Heimanwendern aktiv anzugreifen. Die



Bild

Anzahl der Angriffe auf GerÀte von Heimanwendern im Zeitraum 2019-2020. Bei den



meisten Angriffen handelt es sich um Bruteforce-Angriffe auf verschiedene Dienste fĂŒr den Remotezugriff: RDP, SSH, FTP. Der Anteil solcher Angriffe betrug fast 90%.



Bild

Verteilung der Angriffstypen auf



GerÀten von Heimanwendern Durch die Kompromittierung von Routern und anderen GerÀten, die bei Heimanwendern remote arbeiten, können Angreifer sie zum Angriff auf Unternehmensnetzwerke verwenden.



Zumbombing und andere Angriffe auf Videokonferenzdienste



Die Notwendigkeit einer stĂ€ndigen Kommunikation hat zu einem explosionsartigen Wachstum bei der Verwendung von Zoom, Cisco Webex, Google Meet, Microsoft Skype und anderen Videokonferenzplattformen gefĂŒhrt. Eines der sensationellen PhĂ€nomene, die sogar das Erscheinen eines neuen Begriffs verursachten, waren Trollangriffe auf Konferenzen, die mit dem Zoom-Dienst abgehalten wurden. WĂ€hrend dieser Angriffe nutzten Außenstehende private Anrufe und Besprechungen und veranstalteten dann eine Show mit unterschiedlichem Grad an ObszönitĂ€t, z. B. das Abspielen von Pornovideos oder die Beleidigung anderer Teilnehmer.

Die PopularitĂ€t von Videodiensten wurde auch auf andere Weise ausgenutzt: BetrĂŒger registrierten Phishing-Domains, deren Name in irgendeiner Weise mit Zoom oder einem anderen Ă€hnlichen Dienst verbunden war, und boten anschließend an, das mit einem schĂ€dlichen Additiv geladene Zoom- oder Skype-Distributionskit herunterzuladen.



Ransomware-Kampagnen



Die Anzahl der Ransomware-VorfÀlle in diesem Jahr ist im Vergleich zum Vorjahr erheblich gesunken, aber ihre QualitÀt hat sich geÀndert.



Bild

Die Anzahl der Komponenten, die im Zusammenhang mit Ransomware-Angriffen im Zeitraum 2019-2020 entdeckt wurden, wird von Ransomware-



Betreibern nicht mehr gegen Kleinigkeiten eingetauscht , sondern es werden Tausende von Spam-Nachrichten an alle gesendet und ein geringer Lösegeldbetrag verlangt. Moderne Angreifer zielen lieber auf große Unternehmen, Gesundheitsorganisationen oder Regierungsbehörden ab und fordern hohe LösegeldbetrĂ€ge. Dieser Ansatz erhöht die Wahrscheinlichkeit, dass das Lösegeld erhalten wird, was bedeutet, dass sich der Angriff um ein Vielfaches auszahlt.



Bild

Die "alte" und neue Variante des Ransomware-Angriffs



Der sensationelle WannaCry hat wÀhrend des gesamten Betriebszeitraums viel weniger in Form eines Lösegeldes gesammeltWas Ryuk Ransomware mit einem Angriff verdienen kann.

Ryuk greift Unternehmen in kritischen Branchen an. Die Bedeutung der von diesen Organisationen gespeicherten und verarbeiteten Daten ermöglicht es Malware-Betreibern, ein hohes Lösegeld zu verlangen: Laut einem Bericht von Coveware stieg das durchschnittliche Lösegeld fĂŒr Ryuk im ersten Quartal 2020 auf 1,3 Millionen US-Dollar .



Eine weitere charakteristische Änderung in der modernen Ransomware ist die vorherrschende Verbreitung durch gezielte Kampagnen, bei denen Schwachstellen oder gestohlene Anmeldeinformationen zum Hacken ausgenutzt werden.



Schlussfolgerungen und Empfehlungen



Die Pandemie hat nicht nur unser Leben verÀndert, sondern auch den Denkstil von Softwareunternehmen. Sie erkannten die neuen RealitÀten und verfolgten einen neuen Sicherheitsansatz.



  • Microsoft , Windows 7, Windows 10: 2020 99, ( — 129 Patch Tuesday);
  • Zoom ;
  • .


Harte Zeiten erfordern zuverlĂ€ssige Sicherheitstechnologien. Separate Tools und ein einstufiger Schutz einzelner Komponenten des Informationssystems eines Unternehmens reichen nicht mehr aus. Nur mehrschichtige Lösungen bieten kombinierten Schutz vor Bedrohungen fĂŒr E-Mails, BenutzergerĂ€te, Server, Netzwerk- und Cloud-Infrastrukturen mit mehreren Komponenten und Plattformen.



Im Idealfall sollten solche Lösungen eine breite Palette von Metriken und Analysen bieten, mit denen IT-Mitarbeiter das Gesamtbild sehen können, ohne einen erheblichen Teil ihrer Zeit und Ressourcen fĂŒr das Durchsuchen von Bergen von Warnungen und anderen Daten aufwenden zu mĂŒssen.



Die Methoden, mit denen Angreifer von der Pandemie profitieren, bleiben unverĂ€ndert. Social Engineering ist aufgrund der durch das Virus verursachten Angst und Unsicherheit noch effektiver geworden. In der aktuellen Umgebung mĂŒssen Unternehmen lediglich besondere Aufmerksamkeit darauf richten, Remotebenutzer durch Cybersicherheits-Sensibilisierungsprogramme ĂŒber sicheres Verhalten aufzuklĂ€ren.



Benutzer sollten ihrerseits Wachsamkeit und gesunden Menschenverstand ĂŒben, wenn sie remote mit Unternehmensinformationsressourcen interagieren.



Ein weiteres Problem, das eine obligatorische Lösung erfordert, ist die sofortige Übermittlung von Updates an die persönlichen GerĂ€te der Benutzer. Mit der wachsenden Anzahl von Angriffen auf Remotebenutzer erhöht die Aktualisierung ihrer GerĂ€te die Sicherheit des Unternehmensnetzwerks.



All Articles