Sicherheitswoche 48: APT-Perspektiven für 2021

Letzte Woche veröffentlichte Kaspersky Lab detaillierte Statistiken zur Entwicklung der Cyber-Bedrohungen für das dritte Quartal. Zusammen mit ihm wurden Prognosen für die Entwicklung gezielter Angriffe für 2021 vorgelegt. Die traditionellen massiven Bedrohungen haben sich in diesem Jahr unter dem Einfluss der Pandemie und der massiven Verlagerung von Büroangestellten auf Fernarbeit geändert: Im zweiten Quartal nahm die Anzahl der DDoS-Angriffe zu, und Spam- und Phishing-Spammer reagierten auf die Veränderungen in der Umgebung. Insgesamt ist das Geschäft anfälliger für Cyber-Angriffe geworden: Es ist schwieriger geworden, die Verteidigung des ohnehin schon recht konventionellen „Unternehmensumfangs“ aufrechtzuerhalten.



Die Organisatoren gezielter Angriffe haben ebenfalls auf die Pandemie reagiert. In diesem Jahr wurden Versuche verzeichnet, in die Computernetzwerke von Forschungszentren einzudringen, die einen Impfstoff gegen Coronaviren entwickeln, Phishing-Angriffe auf Mitarbeiter der Weltgesundheitsorganisation durchführen und versuchen, durch Angriffe auf Regierungsbehörden in den USA illegal Subventionen für Unternehmen zu erhalten. Eine der offensichtlichen Vorhersagen für 2021 ist die Weiterentwicklung solcher Angriffe - COVID-19 und seine verschiedenen Folgen werden unser Leben für einige Zeit beeinflussen.



Andere Vorhersagen von Kaspersky Lab-Experten für 2021 wurden als separates Dokument veröffentlicht . Betrachten wir sie genauer.



Links zu Berichten zur Bedrohungsentwicklung im dritten Quartal 2020:





Die zweite "Coronavirus" -Prognose: Experten von Kaspersky Lab erwarten eine Zunahme der Angriffe auf Netzwerkgeräte, einschließlich VPN-Gateways. Je mehr Mitarbeiter sich remote mit Unternehmensressourcen verbinden, desto "interessanter" werden Angriffe auf die Infrastruktur, die eine solche Verbindung bereitstellen. Gleichzeitig wird vorausgesagt, dass die Organisatoren gezielter Angriffe enger mit „normalen“ Cyberkriminellen zusammenarbeiten werden, um insbesondere Daten zu erwerben, die eine primäre Durchdringung des Unternehmensnetzwerks ermöglichen. Für Unternehmen bedeutet dies, dass selbst ein routinemäßiger Vorfall von häufiger Malware, die einen Arbeitscomputer infiziert, zu schwerwiegenden Datenverletzungen führen kann, wenn nicht rechtzeitig reagiert wird.



Wie im letzten Jahr wird eine Weiterentwicklung der Cyber-Ransomware prognostiziert. Wenn im Jahr 2020 ein einfacher Übergang von "groß angelegten" Angriffen mit Trojanern zu gezielten Angriffen vorhergesagt wurde, werden Cybergruppen im Jahr 2021 neue Methoden testen, um Lösegeld für ihre Opfer zu erhalten. Beispiele sind bereits anzutreffen: wiederholte Forderung nach Lösegeld nach Entschlüsselung der Daten (Informationen werden auf die Server der Angreifer heruntergeladen, sie verlangen Geld für die Nichtverbreitung von Daten), Angriffe auf Patienten einer medizinischen Klinik nach Identitätsdiebstahl von dort.



Experten von Kaspersky Lab geben zu, dass die Anzahl der zerstörerischen Angriffe auf die Infrastruktur, von denen eine große Anzahl von Menschen betroffen ist, zunimmt, wenn die Störung von Computersystemen zur Inoperabilität von Zahlungsinstrumenten, Post, Deaktivierung von Supermärkten, Schulen und Krankenhäusern sowie öffentlichen Verkehrsmitteln führt. Der neue erwartete Trend von 2021 ist die Suche nach Schwachstellen in 5G. Aufgrund der zunehmenden Aufmerksamkeit für dieses Thema, der Fülle von Verschwörungstheorien und des schwierigen politischen Umfelds werden in den Medien nicht einmal die gefährlichsten Lücken in den Netzwerken der nächsten Generation laut diskutiert.



Schließlich beziehen sich zwei Vorhersagen direkt auf die Aktivitäten von staatlich geförderten Cybergruppen. Eine aktivere Offenlegung der Arbeitsmethoden der Angreifer aus dem "gegenüberliegenden Lager" wird erwartet. Dies wird nicht nur politische Auswirkungen haben, sondern auch die Kosten der Cyber-Angriffe selbst erhöhen: Bereits entwickelte Tools werden durch die Veröffentlichung technischer Daten häufiger unbrauchbar. Schließlich können große Unternehmen aktiv gegen die nominell legitimen Zero-Day-Exploit-Broker kämpfen. Ein relevantes Beispiel ist die WhatsApp- Klage gegen die NSO-Gruppe: Angeblich wurden die Tools dieses Entwicklers von Cyber-Angriffen verwendet, um den Messenger zu hacken und auf Korrespondenz zuzugreifen.



Was ist sonst noch passiert?



Facebook hat eine Sicherheitslücke im Messenger für soziale Netzwerke geschlossen, die es ermöglichte, die Gespräche der Abonnenten zu belauschen. Ein detaillierter Fehlerbericht der Google Project Zero-Expertin Natalie Silvanovich beschreibt den Grund: Ein Fehler bei der Implementierung des WebRTC-Protokolls, das das Mikrofon aktiviert, bevor der Benutzer den Anruf entgegennimmt.



In der Version des Firefox 83-Browsers wurde die Funktion "Nur HTTPS-Modus" angezeigt , die weiterhin optional ist. Bei Aktivierung wird ein Fehler angezeigt, wenn Sie über HTTP eine Verbindung zu Websites herstellen, ohne den Datenverkehr zu verschlüsseln.



Im Januar 2021 wird Google von Entwicklern von Chrome-Erweiterungen verlangen, dass sie klar angeben, welche Benutzerdaten erfasst werden. Es sieht nach einer neuen Anforderung ausApple für Anwendungsentwickler wurde kürzlich ebenfalls vorgestellt.



Schwerwiegendes Datenleck des Gottesdienstes Pray.com: Aufzeichnungen von 10 Millionen Nutzern wurden veröffentlicht.



Wissenschaftliche Untersuchungen zeigen ( Nachrichten , wissenschaftliche Arbeiten , Diskussion über Habré), wie die Sensoren von Roboterstaubsaugern verwendet werden können, um die Besitzer auszuspionieren.



All Articles