Aktuelle Bedrohungen 2022: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== 1.1 - Zusammenfassung und Bewertung == Im untersuchten Berichtszeitraum verschärfte sich die Bedrohungslage im Cyber-Raum weiter. Die vorhandene Anspannung…“)
 
Zeile 1: Zeile 1:
== 1.1 - Zusammenfassung und Bewertung ==
+
== Zusammenfassung ==
Im untersuchten Berichtszeitraum verschärfte sich die Bedrohungslage im Cyber-Raum weiter. Die vorhandene Anspannung verstärkte sich, und es ergab sich eine beispiellose Bedrohung durch diverse Cyber-Angriffe. Besonders die Gefährdungslage im Bereich Cybercrime war außerordentlich hoch. Ransomware wurde als eine der herausragenden Bedrohungen identifiziert, insbesondere für Unternehmen unterschiedlicher Branchen.
 
  
Die Angriffe im Rahmen des russischen Angriffskriegs auf die Ukraine führten zu unterschiedlichen Bedrohungen im Cyber-Raum. Dies umfasste unter anderem Hacktivismus und gezielte Cyber-Sabotage. Auch Störungen in IT-Lieferketten wurden beobachtet, was die Verwundbarkeit von Organisationen verdeutlichte. Die Erhöhung der Resilienz gegenüber Cyber-Angriffen wurde als zentrale Aufgabe für Akteure in Staat, Wirtschaft und Gesellschaft angesehen.
+
Im Berichtszeitraum hat sich die bereits vorher angespannte Lage im Cyber-Raum weiter verschärft. Die Bedrohung durch Cyberkriminalität erreichte einen bisher unerreichten Höhepunkt. Ransomware blieb die Hauptbedrohung, insbesondere für Unternehmen. Zusätzlich traten Bedrohungen aufgrund des russischen Angriffskriegs gegen die Ukraine auf, einschließlich Hacktivismus und Kollateralschäden bei Cyber-Sabotage-Angriffen. Störungen von IT-Lieferketten wurden sowohl durch Cyberkriminalität als auch durch Cyberaktivitäten im Rahmen des Ukraine-Konflikts verursacht.
  
== 1.2 - Schadprogramme ==
+
Resilienz gegenüber Cyberangriffen und technischen Störungen wurde als zentrale Aufgabe für staatliche, wirtschaftliche und gesellschaftliche Akteure identifiziert.
Schadprogramme sind bösartige Computerprogramme, die dazu in der Lage sind, schädliche Aktionen auszuführen oder andere Programme dazu zu befähigen. Diese schädlichen Programme gelangen oft über verschiedene Angriffsvektoren auf Computer, wie etwa E-Mail-Anhänge oder Links zu betrügerischen Webseiten. Sobald sie aktiviert sind, können Schadprogramme schwerwiegende Konsequenzen haben.
 
  
Besondere Aufmerksamkeit erhielten Ransomware-Angriffe. Ransomware ist eine Form von Schadsoftware, die darauf abzielt, den Zugriff auf lokale oder vernetzte Daten und Systeme zu blockieren. Sie verschlüsselt oft Nutzerdaten, einschließlich wichtiger Dateien und ganzer Dateninfrastrukturen wie Datenbanken oder Serversysteme. Die Angreifer hinterlassen eine Lösegeldforderung. Die betroffenen Daten können oft nur mit einem spezifischen Entschlüsselungstool wiederhergestellt werden, das von den Angreifern bereitgestellt wird. Diese Art von Angriffen bleibt eine ernsthafte und anhaltende Bedrohung für eine breite Palette von Organisationen.
+
=== Russischer Angriffskrieg gegen die Ukraine ===
  
Zum Schutz gegen Schadprogramme empfiehlt sich eine Kombination aus regelmäßigen Sicherheitsupdates und dem Einsatz von Antiviren-Software. Dennoch bleibt die rasche Entwicklung neuer Schadprogramm-Varianten eine ständige Herausforderung, da diese sich durch kontinuierliche Code-Modifikationen schnell weiterentwickeln können.
+
In Deutschland wurden im Zusammenhang mit dem russischen Angriffskrieg gegen die Ukraine kleinere Vorfälle und Hacktivismus-Kampagnen beobachtet. Es gab keine übergreifende Angriffskampagne gegen deutsche Ziele, jedoch war die Lage im Cyber-Raum von NATO-Partnern teilweise angespannter.
  
=== 1.2.1 - Neue Schadprogramm-Varianten ===
+
=== Erpressungsmethoden im Cyber-Raum ===
Die Dynamik im Bereich der Schadprogramme zeigt sich in der Entstehung neuer Varianten, die im Berichtszeitraum entstanden sind. Neue Varianten entstehen, wenn Änderungen am Programmcode vorgenommen werden, was zu einzigartigen Prüfsummen (Hashwerten) führt. Die Anzahl dieser neuen Varianten stieg im betrachteten Zeitraum um beeindruckende 116,6 Millionen an.
 
  
Die tägliche Zunahme neuer Schadprogramm-Varianten betrug durchschnittlich etwa 319.000. Dies markierte einen Rückgang im Vergleich zum Vorjahr, obwohl bemerkenswerte Schwankungen auftraten. Während im Sommer 2021 rund 300.000 neue Varianten pro Tag gezählt wurden, stieg diese Zahl im Herbst auf bis zu 436.000 Varianten pro Tag an. Neue Varianten stellen eine besondere Herausforderung dar, da etablierte Erkennungsmethoden nicht sofort auf sie anwendbar sind.
+
Erpressungsmethoden im Cyber-Raum haben zugenommen. Das "Big Game Hunting", bei dem umsatzstarke Unternehmen erpresst werden, hat stark zugenommen. Lösegeld- und Schweigegeldzahlungen sowie die Anzahl der Opfer, deren Daten auf Leak-Seiten veröffentlicht wurden, stiegen. Erpressungen mit erbeuteten Identitätsdaten sowie Sextortion-Kampagnen wurden beobachtet.
 +
 
 +
=== Schwachstellen ===
 +
 
 +
Die Anzahl bekannter Schwachstellen stieg im Vergleich zum Vorjahr um 10 Prozent. Besonders kritisch war die Schwachstelle in Log4j, die weit verbreitet war und die Einschätzung der Bedrohung erschwerte.
 +
 
 +
=== Advanced Persistent Threats (APT) ===
 +
 
 +
Angriffe auf Perimeter-Systeme wie Firewalls oder Router nahmen zu. APT-Gruppen scannen das Internet nach bekannten Schwachstellen in Perimeter-Systemen, um gezielte Angriffe durchzuführen.
 +
 
 +
=== Distributed Denial of Service (DDoS) ===
 +
 
 +
Die Zahl der DDoS-Angriffe hat zugenommen. Besonders in der Cyber Week und vor Weihnachten wurden mehr Angriffe beobachtet.
 +
 
 +
=== Schadprogramme ===
 +
 
 +
Schadprogramme werden über E-Mail-Anhänge, Links und Schwachstellen verbreitet. Ransomware ist eine Hauptbedrohung, die den Zugriff auf Daten oder Systeme einschränkt. Trojaner, Bots und andere Schadprogramme wurden beobachtet.
 +
 
 +
=== Neue Schadprogramm-Varianten ===
 +
 
 +
Die Anzahl neuer Schadprogramm-Varianten hat im Berichtszeitraum stark zugenommen. Die Detektion neuer Varianten gestaltet sich anfangs schwierig.
 +
 
 +
=== Ransomware ===
 +
 
 +
Ransomware-Angriffe stellen eine große Bedrohung dar. Ransomware verschlüsselt Daten und Systeme und erpresst Lösegeld. Double Extortion, bei dem Daten vor der Verschlüsselung gestohlen werden, wurde häufiger. Ransomware-Angriffe erfolgen hauptsächlich durch Cyberkriminelle.
 +
 
 +
=== Beispielhafter Angriffsablauf ===
 +
 
 +
Ein Ransomware-Angriff beginnt mit einer maliziösen E-Mail oder dem Ausnutzen von Schwachstellen. Der Angreifer breitet sich im Netzwerk aus und stiehlt Daten. Anschließend wird Ransomware verteilt, und Opfer erhalten eine Erpressernachricht. Lösegeld wird in digitalen Währungen gefordert.
 +
 
 +
=== Entwicklung der Bedrohungslage ===
 +
 
 +
Die Anzahl der Opfer von Ransomware-Angriffen mit Schweigegeld-Erpressung nimmt zu. Ransomware-as-a-Service (RaaS)-Angebote wurden abgeschaltet, aber neue RaaS-Angebote entstanden. Die Höhe der Lösegeldzahlungen steigt.
 +
 
 +
=== Empfehlungen ===
 +
 
 +
Es wird empfohlen, klare Backup-Strategien zu etablieren und Backups offline zu sichern. Monitoring des Datentransfers und regelmäßige Updates sind essentiell. Die Anzahl von zugänglichen Systemen sollte minimiert und die interne Segmentierung verbessert werden. Schulung der Mitarbeiter, Notfallmanagement und Vorbereitung auf Angriffe sind wichtig.
 +
 
 +
Quelle: [Bericht](Berichtslink)

Version vom 26. August 2023, 09:50 Uhr

Zusammenfassung

Im Berichtszeitraum hat sich die bereits vorher angespannte Lage im Cyber-Raum weiter verschärft. Die Bedrohung durch Cyberkriminalität erreichte einen bisher unerreichten Höhepunkt. Ransomware blieb die Hauptbedrohung, insbesondere für Unternehmen. Zusätzlich traten Bedrohungen aufgrund des russischen Angriffskriegs gegen die Ukraine auf, einschließlich Hacktivismus und Kollateralschäden bei Cyber-Sabotage-Angriffen. Störungen von IT-Lieferketten wurden sowohl durch Cyberkriminalität als auch durch Cyberaktivitäten im Rahmen des Ukraine-Konflikts verursacht.

Resilienz gegenüber Cyberangriffen und technischen Störungen wurde als zentrale Aufgabe für staatliche, wirtschaftliche und gesellschaftliche Akteure identifiziert.

Russischer Angriffskrieg gegen die Ukraine

In Deutschland wurden im Zusammenhang mit dem russischen Angriffskrieg gegen die Ukraine kleinere Vorfälle und Hacktivismus-Kampagnen beobachtet. Es gab keine übergreifende Angriffskampagne gegen deutsche Ziele, jedoch war die Lage im Cyber-Raum von NATO-Partnern teilweise angespannter.

Erpressungsmethoden im Cyber-Raum

Erpressungsmethoden im Cyber-Raum haben zugenommen. Das "Big Game Hunting", bei dem umsatzstarke Unternehmen erpresst werden, hat stark zugenommen. Lösegeld- und Schweigegeldzahlungen sowie die Anzahl der Opfer, deren Daten auf Leak-Seiten veröffentlicht wurden, stiegen. Erpressungen mit erbeuteten Identitätsdaten sowie Sextortion-Kampagnen wurden beobachtet.

Schwachstellen

Die Anzahl bekannter Schwachstellen stieg im Vergleich zum Vorjahr um 10 Prozent. Besonders kritisch war die Schwachstelle in Log4j, die weit verbreitet war und die Einschätzung der Bedrohung erschwerte.

Advanced Persistent Threats (APT)

Angriffe auf Perimeter-Systeme wie Firewalls oder Router nahmen zu. APT-Gruppen scannen das Internet nach bekannten Schwachstellen in Perimeter-Systemen, um gezielte Angriffe durchzuführen.

Distributed Denial of Service (DDoS)

Die Zahl der DDoS-Angriffe hat zugenommen. Besonders in der Cyber Week und vor Weihnachten wurden mehr Angriffe beobachtet.

Schadprogramme

Schadprogramme werden über E-Mail-Anhänge, Links und Schwachstellen verbreitet. Ransomware ist eine Hauptbedrohung, die den Zugriff auf Daten oder Systeme einschränkt. Trojaner, Bots und andere Schadprogramme wurden beobachtet.

Neue Schadprogramm-Varianten

Die Anzahl neuer Schadprogramm-Varianten hat im Berichtszeitraum stark zugenommen. Die Detektion neuer Varianten gestaltet sich anfangs schwierig.

Ransomware

Ransomware-Angriffe stellen eine große Bedrohung dar. Ransomware verschlüsselt Daten und Systeme und erpresst Lösegeld. Double Extortion, bei dem Daten vor der Verschlüsselung gestohlen werden, wurde häufiger. Ransomware-Angriffe erfolgen hauptsächlich durch Cyberkriminelle.

Beispielhafter Angriffsablauf

Ein Ransomware-Angriff beginnt mit einer maliziösen E-Mail oder dem Ausnutzen von Schwachstellen. Der Angreifer breitet sich im Netzwerk aus und stiehlt Daten. Anschließend wird Ransomware verteilt, und Opfer erhalten eine Erpressernachricht. Lösegeld wird in digitalen Währungen gefordert.

Entwicklung der Bedrohungslage

Die Anzahl der Opfer von Ransomware-Angriffen mit Schweigegeld-Erpressung nimmt zu. Ransomware-as-a-Service (RaaS)-Angebote wurden abgeschaltet, aber neue RaaS-Angebote entstanden. Die Höhe der Lösegeldzahlungen steigt.

Empfehlungen

Es wird empfohlen, klare Backup-Strategien zu etablieren und Backups offline zu sichern. Monitoring des Datentransfers und regelmäßige Updates sind essentiell. Die Anzahl von zugänglichen Systemen sollte minimiert und die interne Segmentierung verbessert werden. Schulung der Mitarbeiter, Notfallmanagement und Vorbereitung auf Angriffe sind wichtig.

Quelle: [Bericht](Berichtslink)