Angreifer, die die COVID-19-Bemühungen und kritischen Lieferketten stören

0
22

Cyberangriffe entwickelten sich im Jahr 2020, als Bedrohungsakteure von den beispiellosen sozioökonomischen, geschäftlichen und politischen Herausforderungen der COVID-19-Pandemie profitieren wollten, wie IBM Security verrät.

Im Jahr 2020 wurde beobachtet, wie Angreifer ihre Angriffe auf Unternehmen richteten, auf die sich die weltweiten COVID-19-Reaktionsbemühungen stark stützten, wie Krankenhäuser, medizinische und pharmazeutische Hersteller sowie Energieunternehmen, die die COVID-19-Lieferkette antreiben.

Dem Bericht zufolge haben sich die Cyberangriffe auf Gesundheitswesen, Fertigung und Energie gegenüber dem Vorjahr verdoppelt. Bedrohungsakteure zielen auf Organisationen ab, die sich Ausfallzeiten aufgrund des Risikos einer Unterbrechung der medizinischen Bemühungen oder kritischer Lieferketten nicht leisten konnten.

Tatsächlich waren das verarbeitende Gewerbe und die Energieindustrie im Jahr 2020 nach dem Finanz- und Versicherungssektor die am stärksten angegriffenen Branchen. Dazu trugen Angreifer bei, dass die Schwachstellen in industriellen Steuerungssystemen (ICS), von denen sowohl die Herstellung als auch die Energie stark abhängen, um fast 50% zunahmen.

„Im Wesentlichen hat die Pandemie die heute als kritisch angesehene Infrastruktur verändert, und Angreifer haben dies zur Kenntnis genommen. Viele Organisationen wurden zum ersten Mal an die Front der Reaktionsbemühungen gedrängt – sei es, um die COVID-19-Forschung zu unterstützen, die Lieferketten für Impfstoffe und Lebensmittel aufrechtzuerhalten oder persönliche Schutzausrüstung herzustellen “, sagte Nick Rossmann, Global Threat Intelligence Lead bei IBM Security X. -Macht.

“Die Viktimologie der Angreifer veränderte sich im Verlauf der COVID-19-Zeitleiste der Ereignisse und zeigte erneut die Anpassungsfähigkeit, den Einfallsreichtum und die Beharrlichkeit von Cyber-Gegnern.”

Schlüssel-Höhepunkte

  • Cyberkriminelle beschleunigen die Verwendung von Linux-Malware – Mit einem Anstieg der Linux-bezogenen Malware-Familien um 40% im vergangenen Jahr, so Intezer, und einem Anstieg der Go-geschriebenen Malware um 500% in den ersten sechs Monaten des Jahres 2020 beschleunigen Angreifer eine Migration auf Linux-Malware Einfachere Ausführung auf verschiedenen Plattformen, einschließlich Cloud-Umgebungen.
  • Pandemie treibt gefälschte Marken an – In einem Jahr sozialer Distanzierung und Remote-Arbeit haben Marken, die Tools für die Zusammenarbeit wie Google, Dropbox und Microsoft anbieten, oder Online-Shopping-Marken wie Amazon und PayPal im Jahr 2020 die Top 10 der gefälschten Marken erreicht. YouTube und Facebook, auf die sich die Verbraucher verlassen haben mehr für die Nachrichtenverdauung im letzten Jahr, stand auch ganz oben auf der Liste. Überraschenderweise gab Adidas im Jahr 2020 sein erstes Debüt als siebthäufigste Marke, was wahrscheinlich auf die Nachfrage nach den Sneaker-Linien Yeezy und Superstar zurückzuführen war.
  • Ransomware-Gruppen profitieren von einem profitablen Geschäftsmodell – Ransomware war die Ursache für fast jeden vierten Angriff, auf den X-Force im Jahr 2020 reagierte. Die Angriffe entwickelten sich aggressiv und beinhalteten doppelte Erpressungstaktiken. Mit diesem Modell bewertet X-Force, dass Sodinokibi – die am häufigsten beobachtete Ransomware-Gruppe im Jahr 2020 – ein sehr profitables Jahr hatte. Die Gruppe hat im vergangenen Jahr eine konservative Schätzung von über 123 Millionen US-Dollar vorgenommen, wobei laut dem Bericht etwa zwei Drittel der Opfer ein Lösegeld zahlen.

Investitionen in Open-Source-Malware bedrohen Cloud-Umgebungen

Inmitten der Pandemie versuchten viele Unternehmen, ihre Cloud-Einführung zu beschleunigen. “Eine kürzlich von Gartner durchgeführte Umfrage ergab, dass fast 70% der Unternehmen, die heute Cloud-Dienste nutzen, planen, ihre Cloud-Ausgaben nach der durch COVID-19 verursachten Störung zu erhöhen.”

Da Linux derzeit 90% der Cloud-Workloads mit Strom versorgt und die Anzahl der Linux-bezogenen Malware-Familien in den letzten zehn Jahren um 500% gestiegen ist, können Cloud-Umgebungen zu einem Hauptangriffsvektor für Bedrohungsakteure werden.

Mit dem Anstieg der Open-Source-Malware suchen Angreifer möglicherweise nach Möglichkeiten, ihre Gewinnmargen zu verbessern – möglicherweise um Kosten zu senken, die Effektivität zu erhöhen und Möglichkeiten zu schaffen, um profitablere Angriffe zu skalieren.

Der Bericht hebt verschiedene Bedrohungsgruppen wie APT28, APT29 und Carbanak hervor, die sich Open-Source-Malware zuwenden, was darauf hinweist, dass dieser Trend im kommenden Jahr weitere Cloud-Angriffe beschleunigen wird.

Der Bericht legt auch nahe, dass Angreifer die erweiterbare Verarbeitungsleistung nutzen, die Cloud-Umgebungen bieten, und hohe Cloud-Nutzungsgebühren an Opferorganisationen weitergeben, da Intezer im Jahr 2020 mehr als 13% neuen, bisher nicht beobachteten Code in Linux-Cryptomining-Malware feststellte.

Wenn Angreifer Clouds im Visier haben, sollten Unternehmen einen Null-Vertrauens-Ansatz für ihre Sicherheitsstrategie in Betracht ziehen. Unternehmen sollten vertrauliches Computing auch zu einer Kernkomponente ihrer Sicherheitsinfrastruktur machen, um ihre sensibelsten Daten zu schützen. Durch die Verschlüsselung der verwendeten Daten können Unternehmen das Risiko der Ausnutzbarkeit durch einen böswilligen Akteur verringern, selbst wenn sie auf ihre sensiblen Daten zugreifen können Umgebungen.

Cyberkriminelle als Promi-Marke getarnt

Der Bericht von 2021 hebt hervor, dass Cyberkriminelle sich am häufigsten als Marken verkleiden, denen die Verbraucher vertrauen. Adidas gilt als eine der einflussreichsten Marken der Welt und schien für Cyberkriminelle attraktiv zu sein, die versuchen, die Nachfrage der Verbraucher zu nutzen, um diejenigen, die nach begehrten Turnschuhen suchen, auf bösartige Websites zu lenken, die wie legitime Websites aussehen sollen.

Sobald ein Benutzer diese legitim aussehenden Domains besucht hat, versuchen Cyberkriminelle entweder, Online-Zahlungsbetrug durchzuführen, die Finanzinformationen der Benutzer zu stehlen, Benutzeranmeldeinformationen zu sammeln oder die Geräte der Opfer mit Malware zu infizieren.

Der Bericht zeigt, dass der Großteil des Adidas-Spoofings mit den Sneaker-Linien Yeezy und Superstar zusammenhängt. Allein die Yeezy-Linie brachte 2019 Berichten zufolge 1,3 Milliarden US-Dollar ein und war einer der meistverkauften Sneaker für den Sportartikelhersteller. Es ist wahrscheinlich, dass Angreifer mit dem Hype um die nächste Sneaker-Veröffentlichung Anfang 2020 die Nachfrage der Marke, die Geld verdient, nutzten, um ihren eigenen Gewinn zu erzielen.

Ransomware dominiert 2020 als häufigster Angriff

Laut dem Bericht erlebte die Welt im Jahr 2020 im Vergleich zu 2019 mehr Ransomware-Angriffe, wobei fast 60% der Ransomware-Angriffe, auf die X-Force reagierte, mit einer doppelten Erpressungsstrategie reagierten, bei der Angreifer Daten verschlüsselten, stahlen und dann drohten, Daten zu verlieren, wenn das Lösegeld ausfiel wurde nicht bezahlt. Tatsächlich stammten im Jahr 2020 36% der erfassten Datenverletzungen aus Ransomware-Angriffen, die auch mutmaßlichen Datendiebstahl beinhalteten, was darauf hindeutet, dass Datenverletzungen und Ransomware-Angriffe allmählich kollidieren.

Die aktivste Ransomware-Gruppe, die im Jahr 2020 gemeldet wurde, war Sodinokibi (auch als REvil bekannt), auf den 22% aller Ransomware-Vorfälle entfielen. Es wird geschätzt, dass Sodinokibi seinen Opfern ungefähr 21,6 Terabyte Daten gestohlen hat, dass fast zwei Drittel der Sodinokibi-Opfer Lösegeld gezahlt haben und dass ungefähr 43% ihrer Daten durchgesickert sind – was dazu führte, dass die Gruppe im vergangenen Jahr über 123 Millionen US-Dollar verdiente.

Wie bei Sodinokibi stellte der Bericht fest, dass sich die erfolgreichsten Ransomware-Gruppen im Jahr 2020 darauf konzentrierten, auch Daten zu stehlen und zu verlieren sowie Ransomware-as-a-Service-Kartelle zu erstellen und wichtige Aspekte ihrer Geschäftstätigkeit an Cyberkriminelle auszulagern, die sich auf verschiedene Aspekte von spezialisiert haben ein Angriff.

Als Reaktion auf diese aggressiveren Ransomware-Angriffe sollten Unternehmen den Zugriff auf vertrauliche Daten einschränken und hochprivilegierte Konten mit PAM (Privileged Access Management) und IAM (Identity and Access Management) schützen.

Zusätzliche wichtige Erkenntnisse

  • Sicherheitslücken übertreffen Phishing als häufigsten Infektionsvektor – Der Bericht von 2021 zeigt, dass der erfolgreichste Zugriff auf Opferumgebungen im letzten Jahr darin bestand, nach Schwachstellen zu suchen und diese auszunutzen (35%) und damit zum ersten Mal seit Jahren das Phishing (31%) zu übertreffen.
  • Europa war von den Anschlägen von 2020 am stärksten betroffen – Mit 31% der Angriffe, auf die X-Force im Jahr 2020 reagierte, verzeichnete Europa laut Bericht mehr Angriffe als jede andere Region, wobei Ransomware als Hauptschuldiger aufstieg. Darüber hinaus gab es in Europa mehr Insider-Bedrohungen als in jeder anderen Region, doppelt so viele wie in Nordamerika und Asien zusammen.

Anerkennung: Quelllink