Aktuelle Bedrohungen 2021: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Lösegeld, Schutzgeld, Schweigegeld= *Cyber-Erpresser waren erfindungsreich *Der aktuelle Berichtszeitraum war geprägt von einer spürbaren Ausweitung cyber-…“)
 
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:
 
*Androhung von Distributed-Denial-of-ServiceAngriffen (DDoS-Angriffen) Schutzgelder von zahlungskräftigen Opfern erpressten.
 
*Androhung von Distributed-Denial-of-ServiceAngriffen (DDoS-Angriffen) Schutzgelder von zahlungskräftigen Opfern erpressten.
 
=Lösegelderpressung=
 
=Lösegelderpressung=
*Zugleich waren im Herbst und Winter weitere Angriffswellen mit der Schadsoftware Emotet zu beobachten.
+
*Zugleich waren im Herbst und Winter weitere Angriffswellen mit der Schadsoftware [[Emotet]] zu beobachten.
 
*Mit der im Anschluss an eine Emotet-Infektion bei ausgewählten Opfern nachgeladenen Ransomware wurden
 
*Mit der im Anschluss an eine Emotet-Infektion bei ausgewählten Opfern nachgeladenen Ransomware wurden
*Versuchten Angreifer bis zum Takedown des Botnetzes im Januar 2021, im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen  
+
*Versuchten Angreifer bis zum Takedown des Botnetzes im Januar 2021, im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen
 +
 
 
=Schweigegelderpressung=
 
=Schweigegelderpressung=
 
*Darüber hinaus erweiterten einzelne Angreifergruppierungen ihre Angriffsstrategie
 
*Darüber hinaus erweiterten einzelne Angreifergruppierungen ihre Angriffsstrategie
Zeile 13: Zeile 14:
 
*Diese wurden zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst.
 
*Diese wurden zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst.
 
*Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich die Daten dauerhaft kompromittiert sind
 
*Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich die Daten dauerhaft kompromittiert sind
 +
=Kritische Schwachstellen in Microsoft Exchange=
 +
*Eine Schwachstelle im Exchange-Server sorgte Anfang März 2021 für Aufsehen
 +
*Microsoft schloss mit einem Sicherheitsupdate vier kritische Sicherheitslücken
 +
*Unmittelbar nach Bekanntwerden der Schwachstellen gab bereits großflächige Scans.
 +
*Das BSI stufte leichten Ausnutzbarkeit mittels Exploit-Kits andererseits stufte das BSI die Lage als extrem kritisch ein.
 +
 +
=Spektakulärer Supply-Chain-Angriff=
 +
*Es wurde eine Kompromittierung von Software-Supply-Chains festgestellt.
 +
*Dabei greifen die Angreifer zunächst Software-Hersteller an und fügen dort Schadcode in legitime Software-Produkte ein.
 +
*Eine besonders aufwändige Kampagne nutzte dafür die Software Orion von SolarWinds.
 +
=Cyber-Sicherheit unter Pandemiebedingungen=
 +
*Weitreichende Phishing-Kampagnen unter Vorspiegelung.
 +
*Inhaltlicher Bezugnahme auf die COVID-19-Pandemie.
 +
=Angriff auf Institutionen des Gesundheitswesens=
 +
*Bei einem Angriff auf die Europäische Arzneimittelagentur EMA erbeuteten Angreifer Daten über den Impfstoff der Hersteller BioNTech und Pfizer.
 +
*Die Angreifer hatten sich gezielt über ein kompromittiertes Nutzerkonto eines EMA-Dienstleisters Zugang verschafft.
 +
*Anschließend Teile der erbeuteten Daten online veröffentlicht.
 +
*Dabei waren die veröffentlichten Informationen so manipuliert, dass davon ausgegangen werden muss, dass deren Veröffentlichung Zweifel an dem Impfstoff auslösen sollte.
 +
 +
=Quelle=
 +
*https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2021.pdf?__blob=publicationFile&v=3

Aktuelle Version vom 27. Januar 2023, 12:03 Uhr

Lösegeld, Schutzgeld, Schweigegeld

  • Cyber-Erpresser waren erfindungsreich
  • Der aktuelle Berichtszeitraum war geprägt von einer spürbaren Ausweitung cyber-krimineller Erpressungsmethoden.
  • Androhung von Distributed-Denial-of-ServiceAngriffen (DDoS-Angriffen) Schutzgelder von zahlungskräftigen Opfern erpressten.

Lösegelderpressung

  • Zugleich waren im Herbst und Winter weitere Angriffswellen mit der Schadsoftware Emotet zu beobachten.
  • Mit der im Anschluss an eine Emotet-Infektion bei ausgewählten Opfern nachgeladenen Ransomware wurden
  • Versuchten Angreifer bis zum Takedown des Botnetzes im Januar 2021, im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen

Schweigegelderpressung

  • Darüber hinaus erweiterten einzelne Angreifergruppierungen ihre Angriffsstrategie
  • Die Daten wurden vor der Verschlüsselung abgespeichert.
  • Opfern, die über Backups verfügten und sich insoweit mussten sich nicht auf Lösegeldverhandlungen einlassen.
  • Diese wurden zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst.
  • Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich die Daten dauerhaft kompromittiert sind

Kritische Schwachstellen in Microsoft Exchange

  • Eine Schwachstelle im Exchange-Server sorgte Anfang März 2021 für Aufsehen
  • Microsoft schloss mit einem Sicherheitsupdate vier kritische Sicherheitslücken
  • Unmittelbar nach Bekanntwerden der Schwachstellen gab bereits großflächige Scans.
  • Das BSI stufte leichten Ausnutzbarkeit mittels Exploit-Kits andererseits stufte das BSI die Lage als extrem kritisch ein.

Spektakulärer Supply-Chain-Angriff

  • Es wurde eine Kompromittierung von Software-Supply-Chains festgestellt.
  • Dabei greifen die Angreifer zunächst Software-Hersteller an und fügen dort Schadcode in legitime Software-Produkte ein.
  • Eine besonders aufwändige Kampagne nutzte dafür die Software Orion von SolarWinds.

Cyber-Sicherheit unter Pandemiebedingungen

  • Weitreichende Phishing-Kampagnen unter Vorspiegelung.
  • Inhaltlicher Bezugnahme auf die COVID-19-Pandemie.

Angriff auf Institutionen des Gesundheitswesens

  • Bei einem Angriff auf die Europäische Arzneimittelagentur EMA erbeuteten Angreifer Daten über den Impfstoff der Hersteller BioNTech und Pfizer.
  • Die Angreifer hatten sich gezielt über ein kompromittiertes Nutzerkonto eines EMA-Dienstleisters Zugang verschafft.
  • Anschließend Teile der erbeuteten Daten online veröffentlicht.
  • Dabei waren die veröffentlichten Informationen so manipuliert, dass davon ausgegangen werden muss, dass deren Veröffentlichung Zweifel an dem Impfstoff auslösen sollte.

Quelle