ALPS blog

Jahresrückblick von Trend Micro: Security-Experten mit Rekordzahl an Cyberbedrohungen

Jahresrückblick von Trend Micro: Security-Experten mit Rekordzahl an Cyberbedrohungen und zu hohem Workload konfrontiert

Unternehmen suchen nach neuen Wegen, um ihre immer grösser werdende Angriffsfläche zu schützen und weiterhin Sicherheit zu gewährleisten.

Wallisellen, 18. März 2022 – Eine neue Studie von Trend Micro, einem der weltweit führenden Anbieter von Cybersicherheitslösungen, warnt vor der zunehmenden Gefährdung digitaler Infrastrukturen und der Mitarbeiter im Homeoffice, da Bedrohungsakteure ihre Angriffsrate auf Unternehmen und Individuen erhöhen.

Ransomware-Angreifer verlagern ihren Fokus auf kritische Infrastrukturen und Branchen, die sich einem hohen Druck zur Zahlung ausgesetzt sehen. Dabei gewährleisten doppelte Erpressungstaktiken, dass sie davon profitieren können. Zu den meistgetroffenen Industriezweigen in der Schweiz zählen der Einzelhandel, das produzierende Gewerbe, das Gesundheitswesen, Behörden sowie Transportunternehmen. Ransomware-as-a-Service-Angebote haben zudem den Markt für Angreifer mit wenig technischen Vorkenntnissen geöffnet – und zugleich zu einer stärkeren Spezialisierung geführt. So sind Access Broker nun ein wesentlicher Bestandteil der Cybercrime-Lieferkette.

Bedrohungsakteure werden immer besser darin, menschliche Schwachstellen auszunutzen, um Cloud-Infrastrukturen und die Arbeit im Homeoffice zu kompromittieren. Im Jahr 2021 erkannte und verhinderte Trend Micro Cloud App Security (CAS) 25,7 Millionen-E-Mail-Bedrohungen – im Vergleich zu 16,7 Millionen im Vorjahr. Dabei hat sich das Ausmass der blockierten Phishing-Versuche in diesem Zeitraum beinahe verdoppelt. Studien zeigen, dass Mitarbeiter im Homeoffice häufiger Risiken eingehen als vor Ort im Unternehmen, was Phishing-Angriffe gefährlicher macht.

In der Cloud geht nach wie vor eine grosse Bedrohung für Unternehmen von fehlkonfigurierten Systemen aus. Dabei weisen unter anderem Dienste wie Amazon Elastic Block Store und Microsoft Azures Virtual Machine relativ hohe Fehlkonfigurationsraten auf. Trend Micro stellt zudem fest, dass Docker-REST-APIs häufig fehlkonfiguriert sind. Dadurch sind sie Angriffen von Gruppen wie TeamTNT (1) ausgesetzt, die Krypto-Mining-Malware auf den betroffenen Systemen einsetzen.

Bei den Business-Email-Compromise (BEC)-Angriffen ging die Zahl der Entdeckungen um 11 Prozent zurück. Allerdings blockierte CAS einen hohen Prozentsatz an fortgeschrittenen BEC-Emails, die nur durch einen Vergleich des Schreibstils des Angreifers mit dem des vorgesehenen Absenders erkannt werden konnten. Diese Angriffe machten im Jahr 2021 47 Prozent aller BEC-Versuche aus, im Vergleich zu 23 Prozent im Jahr 2020.

Während 2021 ein Rekordjahr für neue Schwachstellen war, zeigen Untersuchungen von Trend Micro, dass 22 Prozent der 2021 im Untergrund von Cyberkriminellen verkauften Exploits über drei Jahre alt waren. Das Patchen alter Schwachstellen bleibt daher neben der Überwachung neuer Bedrohungen eine wichtige Aufgabe, um Cyberangriffe zu verhindern und eine umfassende Sicherheit zu gewährleisten.

„Die Angreifer arbeiten kontinuierlich daran, die Menge ihrer Opfer sowie ihren Profit zu steigern, sei es durch die Anzahl oder die Effektivität ihrer Attacken“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Der Umfang und die Tiefe unserer globalen Threat Intelligence ermöglicht es uns, Veränderungen in der Vorgehensweise, wie Cyberkriminelle ihre Opfer weltweit angreifen, zu identifizieren. Unsere aktuellen Forschungen zeigen einerseits, dass die Gesamtzahl der von Trend Micro erkannten Bedrohungen im Jahr 2021 im Vergleich zum Vorjahr um 42 Prozent auf über 94 Milliarden gestiegen ist. Zugleich ging die Angriffssumme in einigen Bereichen zurück, da Attacken immer zielgerichteter werden.“

Weitere Informationen

Den vollständigen Bericht Navigating New Frontiers: Trend Micro 2021 Annual Cybersecurity Report finden Sie in englischer Sprache hier: https://www.trendmicro.com/vinfo/de/security/research-and-analysis/threat-reports/roundup/navigating-new-frontiers-trend-micro-2021-annual-cybersecurity-report

Fussnoten

(1) TeamTNT löste sich nach eigener Angabe im November des vergangenen Jahres offiziell auf. Es ist anzunehmen, dass hinter der Gruppe Deutsche oder deutschsprachige Akteure standen.

XXX


Die Angriffskette von TeamTNT.


Vergleich der erkannten Spam-Phishing- und Credential-Phishing-Angriffe im Jahr 2020 und 2021.

Vergleich der blockierten Business-Email-Compromise (BEC)-Angriffe basierend auf der Urheber-Analyse sowie der BEC-Angriffe basierend auf der Verhaltens- und Absichts-Analyse in den Jahren 2020 und 2021.

Vergleich der Anzahl der blockierten E-Mail-, URL- und Dateibedrohungen der jeweiligen E-Mail-, URL- und Dateireputationsabfragen sowie der blockierten Bedrohungen durch Mobile-Apps, Internet der Dinge (Internet of Things, IoT) und Smart-Home-Netzwerke in den Jahren 2020 und 2021.

Facebook
Twitter
LinkedIn

Ähnliche Press