Aktuelle Bedrohungen 2021: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „=Lösegeld, Schutzgeld, Schweigegeld= *Cyber-Erpresser waren erfindungsreich *Der aktuelle Berichtszeitraum war geprägt von einer spürbaren Ausweitung cyber-…“) |
|||
| (5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 4: | Zeile 4: | ||
*Androhung von Distributed-Denial-of-ServiceAngriffen (DDoS-Angriffen) Schutzgelder von zahlungskräftigen Opfern erpressten. | *Androhung von Distributed-Denial-of-ServiceAngriffen (DDoS-Angriffen) Schutzgelder von zahlungskräftigen Opfern erpressten. | ||
=Lösegelderpressung= | =Lösegelderpressung= | ||
| − | *Zugleich waren im Herbst und Winter weitere Angriffswellen mit der Schadsoftware Emotet zu beobachten. | + | *Zugleich waren im Herbst und Winter weitere Angriffswellen mit der Schadsoftware [[Emotet]] zu beobachten. |
*Mit der im Anschluss an eine Emotet-Infektion bei ausgewählten Opfern nachgeladenen Ransomware wurden | *Mit der im Anschluss an eine Emotet-Infektion bei ausgewählten Opfern nachgeladenen Ransomware wurden | ||
| − | *Versuchten Angreifer bis zum Takedown des Botnetzes im Januar 2021, im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen | + | *Versuchten Angreifer bis zum Takedown des Botnetzes im Januar 2021, im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen |
| + | |||
=Schweigegelderpressung= | =Schweigegelderpressung= | ||
*Darüber hinaus erweiterten einzelne Angreifergruppierungen ihre Angriffsstrategie | *Darüber hinaus erweiterten einzelne Angreifergruppierungen ihre Angriffsstrategie | ||
| Zeile 13: | Zeile 14: | ||
*Diese wurden zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst. | *Diese wurden zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst. | ||
*Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich die Daten dauerhaft kompromittiert sind | *Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich die Daten dauerhaft kompromittiert sind | ||
| + | =Kritische Schwachstellen in Microsoft Exchange= | ||
| + | *Eine Schwachstelle im Exchange-Server sorgte Anfang März 2021 für Aufsehen | ||
| + | *Microsoft schloss mit einem Sicherheitsupdate vier kritische Sicherheitslücken | ||
| + | *Unmittelbar nach Bekanntwerden der Schwachstellen gab bereits großflächige Scans. | ||
| + | *Das BSI stufte leichten Ausnutzbarkeit mittels Exploit-Kits andererseits stufte das BSI die Lage als extrem kritisch ein. | ||
| + | |||
| + | =Spektakulärer Supply-Chain-Angriff= | ||
| + | *Es wurde eine Kompromittierung von Software-Supply-Chains festgestellt. | ||
| + | *Dabei greifen die Angreifer zunächst Software-Hersteller an und fügen dort Schadcode in legitime Software-Produkte ein. | ||
| + | *Eine besonders aufwändige Kampagne nutzte dafür die Software Orion von SolarWinds. | ||
| + | =Cyber-Sicherheit unter Pandemiebedingungen= | ||
| + | *Weitreichende Phishing-Kampagnen unter Vorspiegelung. | ||
| + | *Inhaltlicher Bezugnahme auf die COVID-19-Pandemie. | ||
| + | =Angriff auf Institutionen des Gesundheitswesens= | ||
| + | *Bei einem Angriff auf die Europäische Arzneimittelagentur EMA erbeuteten Angreifer Daten über den Impfstoff der Hersteller BioNTech und Pfizer. | ||
| + | *Die Angreifer hatten sich gezielt über ein kompromittiertes Nutzerkonto eines EMA-Dienstleisters Zugang verschafft. | ||
| + | *Anschließend Teile der erbeuteten Daten online veröffentlicht. | ||
| + | *Dabei waren die veröffentlichten Informationen so manipuliert, dass davon ausgegangen werden muss, dass deren Veröffentlichung Zweifel an dem Impfstoff auslösen sollte. | ||
| + | |||
| + | =Quelle= | ||
| + | *https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2021.pdf?__blob=publicationFile&v=3 | ||
Aktuelle Version vom 27. Januar 2023, 12:03 Uhr
Lösegeld, Schutzgeld, Schweigegeld
- Cyber-Erpresser waren erfindungsreich
- Der aktuelle Berichtszeitraum war geprägt von einer spürbaren Ausweitung cyber-krimineller Erpressungsmethoden.
- Androhung von Distributed-Denial-of-ServiceAngriffen (DDoS-Angriffen) Schutzgelder von zahlungskräftigen Opfern erpressten.
Lösegelderpressung
- Zugleich waren im Herbst und Winter weitere Angriffswellen mit der Schadsoftware Emotet zu beobachten.
- Mit der im Anschluss an eine Emotet-Infektion bei ausgewählten Opfern nachgeladenen Ransomware wurden
- Versuchten Angreifer bis zum Takedown des Botnetzes im Januar 2021, im großen Stil Lösegeld von zahlungskräftigen Opfern zu erpressen
Schweigegelderpressung
- Darüber hinaus erweiterten einzelne Angreifergruppierungen ihre Angriffsstrategie
- Die Daten wurden vor der Verschlüsselung abgespeichert.
- Opfern, die über Backups verfügten und sich insoweit mussten sich nicht auf Lösegeldverhandlungen einlassen.
- Diese wurden zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst.
- Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich die Daten dauerhaft kompromittiert sind
Kritische Schwachstellen in Microsoft Exchange
- Eine Schwachstelle im Exchange-Server sorgte Anfang März 2021 für Aufsehen
- Microsoft schloss mit einem Sicherheitsupdate vier kritische Sicherheitslücken
- Unmittelbar nach Bekanntwerden der Schwachstellen gab bereits großflächige Scans.
- Das BSI stufte leichten Ausnutzbarkeit mittels Exploit-Kits andererseits stufte das BSI die Lage als extrem kritisch ein.
Spektakulärer Supply-Chain-Angriff
- Es wurde eine Kompromittierung von Software-Supply-Chains festgestellt.
- Dabei greifen die Angreifer zunächst Software-Hersteller an und fügen dort Schadcode in legitime Software-Produkte ein.
- Eine besonders aufwändige Kampagne nutzte dafür die Software Orion von SolarWinds.
Cyber-Sicherheit unter Pandemiebedingungen
- Weitreichende Phishing-Kampagnen unter Vorspiegelung.
- Inhaltlicher Bezugnahme auf die COVID-19-Pandemie.
Angriff auf Institutionen des Gesundheitswesens
- Bei einem Angriff auf die Europäische Arzneimittelagentur EMA erbeuteten Angreifer Daten über den Impfstoff der Hersteller BioNTech und Pfizer.
- Die Angreifer hatten sich gezielt über ein kompromittiertes Nutzerkonto eines EMA-Dienstleisters Zugang verschafft.
- Anschließend Teile der erbeuteten Daten online veröffentlicht.
- Dabei waren die veröffentlichten Informationen so manipuliert, dass davon ausgegangen werden muss, dass deren Veröffentlichung Zweifel an dem Impfstoff auslösen sollte.