Unser Partner Acronis, der als Pionier weltweit Cyber Protection Operations Centers aufgebaut hat, berichtet von der aktuellen Bedrohungslage, über die jedes Unternehmen informiert sein sollte. Dieser Bericht bietet einen Überblick über die gesamte Bedrohungslage des ersten Halbjahres 2021, soweit sie von den Sensoren und Analysten von Acronis identifiziert und untersucht wurde.
Der Innovationsführer liefert ein dunkles Bild zur Cyber Security
Als erster Anbieter von vollständig integrierter Cyber Protection hat Acronis ein weltweites CPOC-Netzwerk (Cyber Protection Operations Centers) aufgebaut, das Bedrohungen rund um die Uhr überwacht und erforscht.
Schon seit der Gründung im Jahr 2003 gilt Acronis als einer der führenden Anbieter im Bereich Data Protection. 2016 entwickelte das Unternehmen die innovative Ransomware-Schutz-Technologie Acronis Active Protection und hat damit als erster Data-Protection-Anbieter nativen Ransomware-Schutz in seine Backup-Lösungen integriert. Mit seinem Flaggschiff-Produkt Acronis Cyber Protect Cloud unterstützt das Unternehmen Service Provider mit integrierten Funktionen für Backup, Disaster Recovery, Virenschutz, Malware-Schutz, E-Mail-Sicherheit, URL-Filterung und Endpunktschutz-Verwaltung.
Diese Zahlen sprechen eine eindeutige Sprache
- Die durch eine Datenkompromittierung verursachten durchschnittlichen Kosten liegen bei etwa 3,56 Millionen $, zudem stieg das Lösegeld nach Ransomware-Angriffen um 33 % auf über 100.000 $.
- Die Länder mit den meisten Angriffen im zweiten Quartal waren neben den USA Deutschland und Großbritannien.
- Bei 80 % aller Unternehmen waren Schwachstellen in ihrem Drittanbieter-Ökosystem Grund für eine Security-Kompromittierung.
- Einfallstor: 94 % der Malware-Angriffe erfolgen per E-Mail. Vom ersten auf das zweite Quartal nahm das Aufkommen von Phishing-E-Mails um 62 % zu.
Diese Trends haben bisher im Jahr 2021 die Cyber Sicherheit herausgefordert
- Ransomware bleibt die größte Bedrohung für große und mittlere Organisationen. Dazu gehören auch Behörden, Unternehmen im Gesundheitssektor und in anderen wichtigen Branchen.
- Mit der Pandemie nahmen Angriffe auf Mitarbeiter im Homeoffice weiter zu.
- Angriffe auf Daten, auch durch Insider, nahmen zu.
- Social Engineering (Einflussnahme auf Verantwortungsträger und Beschäftigte) und Schwachstellen gehören zu den beiden wichtigsten Infektionsvektoren.
- Auch Profis wie MSP (Managed Service Provider) werden neben kleinen Unternehmen und Cloud-Anbietern weiterhin angegriffen.
Die wichtigsten Erkenntnisse des Reports auf einen Blick
Behörden und Unternehmen bleiben weiterhin im Fokus von Ransomware-Angriffen
Laut einem Bericht von Chainalysis Insights sind die bei Ransomware-Angriffen ausgezahlten Summen gegenüber 2019 weiterhin gestiegen – und das um 331%!
Die Angreifer verwenden bei diesen Delikten gestohlene Anmeldedaten. Taktiken, die bereits im letzten Jahr beobachtet wurden, werden weiterhin massiv eingesetzt. Dazu gehören besonders DDoS-Angriffe (Distributed Denial of Service) und Datenexfiltration. Um die Zahlung von Lösegeld zu erzwingen, drohen sie außerdem mit der Veröffentlichung der gestohlenen sensiblen Daten. Betroffen sind davon sogar die größten Staaten und Unternehmen, wie beispielsweise der Versicherungsriese AXA, der erfolgreich von der Ransomware-Gruppe Avaddon angegriffen wurde.
Social Engineering wird sehr häufig für Phishing genutzt
Die Acronis CPOCs haben allein im Januar 2021 495.000 Phishing-Nachrichten und schädliche URLs blockiert. Im Juni stieg diese Zahl um 12 % auf 556.000 blockierte URLs. Im Februar gab es den stärksten Anstieg, trotz zweier Monate mit geringer Aktivität bleibt das Gesamtniveau immer noch hoch mit Tendenz nach oben.
So meldete vor kurzem Microsoft eine laufende Spearphishing-Kampagne gegen die Raumfahrt- und Reisebranche. Dabei beträgt der durchschnittliche Verlust durch erfolgreiches Spearphishing 1,6 Mio. $. Geöffnet werden erstaunliche 30 % der Phishing-E-Mails, wobei in 12 % dieser Fälle die Anwender wiederum auf die schädlichen Links klicken.
Immer häufiger im Visier: Beschäftigte im Homeoffice
Die COVID-19-bezogene Phishing-Betrugsmaschen war zwar in diesem Jahr geringer als im Vorjahr, dennoch hat sich die Bedrohungslandschaft durch verstärkte Arbeit im Homeoffice erheblich verändert. Dazu gehören zahlreiche damit verbundene Sicherheits- und Datenschutzprobleme, wie beispielsweise Fernzugriffe auf interne Unternehmensserver, virtuelle Konferenzen und mangelhafte oder fehlende Sicherheitsschulungen für Mitarbeiter.
Wir wissen, dass zwei Drittel der Mitarbeiter im Homeoffice ihre betrieblichen Arbeitsgeräte auch privat nutzen und ebenso ihre Privatgeräte für die Arbeit einsetzen. Kein Wunder, dass die Angreifer seit dem letzten Jahr Beschäftigte im Homeoffice gründlich ausspionieren und es schaffen, deren Geräte erfolgreich zu infizieren. Dabei kamen hauptsächlich die Trojaner Emotet und Qbot zum Einsatz, die weltweit ein Drittel bis ein Viertel aller Unternehmen geschädigt haben.
Immer mehr Angriffe auf Daten, einschließlich Insider-Bedrohungen
Angreifer haben inzwischen festgestellt, dass Erpressungsversuche mit gestohlenen sensiblen Daten besser funktionieren als die simple Verschlüsselung derselben Daten. Dazu kommt die Erfahrung, dass der Bedarf an Lösungen für Data Protection sowie zum Schutz vor Datenverlust und Datenkompromittierungen steigt, da auch böswillige Akteure innerhalb eines Unternehmens für derartige Machenschaften verantwortlich sein können.
Letztes Jahr prognostizierte der Marktforscher Forrester Research sogar, dass Datenkompromittierungen durch Insider im Jahr 2021 um 8 % steigen würden, wobei ein Drittel aller Zwischenfälle unternehmensinterne Ursachen haben würde.
Jüngste Untersuchungen aus dem Data Breach Investigations Report von Verizon für 2021 bestätigen diese Vorhersage und legen nahe, dass Insider sogar für rund 22 % der Sicherheitszwischenfälle verantwortlich sind. Da sich Arbeiten im Homeoffice etabliert hat und von dort aus auf Unternehmensdaten zugegriffen werden kann, wird die Zahl der Insider-Vorfälle noch weiter steigen.
MSP, KMU sowie Cloud-Infrastrukturen bleiben weiterhin Angriffsziele
Cyberkriminelle versuchen, ihr Vorgehen so weit wie möglich zu automatisieren. Sie nutzen Big-Data-Analyse-Tools und Machine Learning, um schneller neue Opfer zu finden und personalisierte Spam-Nachrichten zu generieren. Crimeware-as-a-Service und die dazugehörigen Programme unterstützen das böswillige Vorgehen. Nach Zugriffs- und Ausführungsphasen nutzen die meisten Angreifer jedoch noch immer manuelle Methoden, um ihre Malware im Unternehmensnetzwerk einzuschleusen.
Cloud-Dienste sind Angriffen mit traditionellem Phishing, über ungepatchte Schwachstellen und Fehlkonfigurationen des Remote-Zugriffs ausgesetzt. Dabei sind MSP lohnende Ziele mit großen Angriffsflächen für Cyberkriminelle, da sie im Durchschnitt die IT für 100 Unternehmen pflegen. Also müssen Kriminelle nur einen einzigen MSP hacken, um Zugriff auf Daten von 100 Kunden zu erhalten.
Mit welchen Bedrohungen müssen wir aktuell rechnen?
Malware
Bereits im ersten Halbjahr 2021 verzeichneten rund 14,6 % der Kunden von Acronis mindestens einen erfolgreich abgewehrten Malware-Angriff auf ihren Endpunkten. Ein klarer Hinweis dahin, dass immer mehr Bedrohungen durch das Netz der verschiedenen Sicherheitsschichten schlüpfen, um dann doch am Endpunkt anzukommen.
Während die Anzahl der Malware-Varianten zunimmt, im ersten Halbjahr 2021 wurden 552.000 neue Varianten täglich verzeichnet, steigen die Anforderungen an die IT-Umgebungen von Unternehmen und damit auch die Wahrscheinlichkeiten von Konfigurationsfehlern. Denn viele Organisationen verwenden mindestens fünf verschiedene Sicherheitslösungen, 21,1% sogar mehr als zehn Anwendungen. Diesem vermeintlichen Schutz stehen über 15 Malware-Familien gegenüber.
Eines der bevorzugten Ziele ist illegales Krypto-Mining mittels Trojaner. Denn mit dem neuen Höchststand des Bitcoin-Preises im April 2021 ist auch das Interesse an KryptoWährungsbetrug und Angriffe auf digitale Wallets sowie Online-Börsen angestiegen.
Ransomware
Ransomware bleibt für Unternehmen weiterhin die Cyberbedrohung Nr. 1. Bei den zehn häufigsten Ransomware-Familien zeigt sich, dass einige Gruppen einen weit gefächerten Ansatz verfolgen, um möglichst viele Benutzer zu infizieren, während andere sich auf lohnende Ziele konzentrieren, bei denen mit wenigen Infektionen hohe Profite zu erwarten sind. Das bedeutet, dass die bloße Zahl von Bedrohungserkennungen keine Schlüsse darauf zulässt, wie gefährlich jede einzelne Bedrohung ist. Da viele Gruppen nach dem RaaS-Geschäftsmodell agieren, nutzen sie bei ähnlichen Angriffen womöglich mehrere Malware-Familien.
Unsere Empfehlungen auf Basis des Berichts unseres Partners Acronis
Die aktuelle Cyber-Bedrohungslage mit Datenlecks und Ransomware-Ausbrüchen weist auf einen vulnerablen Punkt hin: Offensichtlich kann die Cyber Security nicht mehr Schritt halten. Ein Grund für diesen Rückstand sind unzureichende Technologien sowie das berühmte menschliche Versagen durch cleveres Social Engineering. Die Folgen sind massive Verluste für Unternehmen aufgrund von Ausfallzeiten.
Um diese kritische Situation zu lösen, empfehlen wir bei ABIDAT eine integrierte Cyber-Protection-Lösung wie die Acronis Cyber Protect Cloud.
Dennoch sollten Verantwortliche und Beschäftigte in Unternehmen sowie private Anwender niemals die grundlegenden Sicherheitsregeln vergessen, auch wenn sie durch eine zeitgemäße Lösung wie Acronis Cyber Protect geschützt sind.
Deshalb hier auf einen Blick die elementaren Empfehlungen für eine Sicherheitsinfrastruktur, die auch den Menschen miteinbezieht:
- Patches für Ihr Betriebssystem und Ihre Applikationen
Die regelmäßige Installation von Patches ist unverzichtbar, da viele erfolgreiche Angriffe über ungepatchte Schwachstellen erfolgen. - Vorsicht vor Phishing‑Versuchen und verdächtigen Links
Themenbezogenes Phishing und gefährliche Websites bedrohen Unternehmen täglich in großer Zahl. Sie werden zwar normalerweise auf Browser-Ebene gefiltert, besser sind jedoch dedizierte URL-Filterungsfunktionen. - Nutzen Sie VPN bei der Arbeit mit Geschäftsdaten
Unabhängig davon, ob Sie remote auf Unternehmensquellen und Anwendungen zugreifen oder lediglich Webressourcen aufrufen und Kommunikationswerkzeuge nutzen, sollten Sie ein virtuelles privates Netzwerk (VPN) verwenden. - Ihre Cyber-Security‑Lösung sollte ordnungsgemäß funktionieren
Meldungen Ihres Malware-Schutzes sollten immer beachtet werden. Zudem sollten mindestens einmal täglich vollständige Scans durchgeführt werden. - Halten Sie Ihre Kennwörter und Ihren Arbeitsplatz unter Verschluss
Achten Sie darauf, dass Ihre eigenen Kennwörter und die Ihrer Beschäftigten stark und vertraulich sind. Geben Sie die Kennwörter niemals weiter. Sie sollten zudem für jeden Service ein eigenes, langes Passwort nutzen. Eine Kennwort-Manager-Software wie LastPass hilft Ihnen dabei.
Zum Schluss noch ein einfacher, aber umso wichtigerer Tipp: Vergessen Sie nie, Ihr Notebook oder Ihren Desktop-Rechner zu sperren und den Zugriff darauf stark zu beschränken, das gilt auch für die Arbeit im Homeoffice. Es gibt genügend Fälle, in denen vertrauliche Unternehmensinformationen von einem nicht gesperrten PC gestohlen wurden – selbst aus einiger Entfernung.
Die ausführlichen Daten und Fakten des Acronis Cyberthreats Report können Sie als PDF hier herunterladen Download (Quelle: Acronis International GmbH)