Arten von Cyber-Angriffen

Die Cyber-Bedrohungslandschaft entwickelt sich ständig weiter. Je geschickter und organisierter Cyber-Angreifer werden, desto raffinierter werden auch ihre Angriffe.

Heutzutage sind Unternehmen mit Cyber-Bedrohungen der Generation V und VI konfrontiert. Diese Angreifer sind sich der Verbesserungen bewusst, die in den letzten Jahren bei der Cybersicherheit von Unternehmen erzielt wurden, und haben ihre Angriffe darauf zugeschnitten, traditionelle Abwehrmaßnahmen zu umgehen und zu überwinden. Der moderne Cyber-Angriff ist ein Multi-Vektor-Angriff und nutzt polymorphen Code, um einer Erkennung zu entgehen. Daher ist die Erkennung und Reaktion auf Bedrohungen schwieriger als je zuvor.

Cybersicherheitsbericht Demo anfordern

Top 8 Types of Cyber Attacks

Um die Herausforderung noch zu verschärfen, stehen viele Unternehmen vor einem plötzlichen und dramatischen Wandel in der Art und Weise, wie sie „Business as Usual“ betreiben. Die COVID-19-Pandemie veranlasste viele Unternehmen dazu, ihre Arbeitskräfte größtenteils oder vollständig aus der Ferne einzusetzen, oft ohne angemessene Vorbereitung. Für Unternehmen, deren Sicherheitsstrategie davon abhängt, dass ihre Mitarbeiter im Büro arbeiten, ist die Anpassung an diese neue Lebensweise eine Herausforderung.

In der Remote-Arbeitswelt ist das Endgerät das Hauptziel von Cyberkriminellen und die erste Verteidigungslinie eines Unternehmens. Um die Remote-Arbeitskräfte zu schützen, müssen Unternehmen die größten Cyber-Bedrohungen kennen, denen ihre Mitarbeiter ausgesetzt sind, und über Endgerätesicherheitslösungen verfügen, die in der Lage sind, diese Angriffe zu erkennen, zu verhindern und zu beheben.

Einblicke in die größten Cyber-Bedrohungen

Cyberkriminelle entwickeln ständig Innovationen und die größten Cyberbedrohungen, denen Unternehmen ausgesetzt sind, ändern sich regelmäßig, da sich Angreifer an veränderte Umstände anpassen. Check Point Research verfolgt kontinuierlich die Trends und Veränderungen in der Cyber-Bedrohungslandschaft. Im Folgenden sind die Bedrohungen aufgeführt, über die sich Unternehmen derzeit am meisten Sorgen machen sollten.

1. Ransomware

Ransomware ist Malware , die mithilfe von Verschlüsselung das Ziel des Angriffs dazu zwingen soll, eine Lösegeldforderung zu zahlen. Sobald die Malware auf dem System vorhanden ist, verschlüsselt sie die Dateien des Benutzers und verlangt eine Zahlung im Austausch für den Entschlüsselungsschlüssel. Da moderne Verschlüsselungsalgorithmen mit der verfügbaren Technologie unzerbrechlich sind, besteht die einzige Möglichkeit, die verschlüsselten Dateien wiederherzustellen, darin, die Daten aus einem Backup (sofern verfügbar) wiederherzustellen oder den zufälligen Bedarf zu bezahlen.

Ransomware ist zu einer der sichtbarsten und am weitesten verbreiteten Arten von Malware geworden, und die COVID-19-Pandemie hat ein Umfeld geschaffen, in dem diese Art von Malware gediehen ist. In den letzten Jahren haben sich einige Ransomware-Varianten auch so weiterentwickelt, dass sie „doppelte Erpressungsangriffe“ durchführen. Maze, Sodinokibi/REvil, DopplelPaymer, Nemty und andere Ransomware-Varianten stehlen Kopien von Dateien vor der Verschlüsselung und drohen, diese zu knacken, wenn der Benutzer sich weigert, die Lösegeldforderung zu zahlen. Obwohl dieser Trend Ende 2019 mit Maze begann, hat er weiter zugenommen, da ihn im Laufe des Jahres 2020 immer mehr Gruppen übernommen haben.

2. Malware

Ransomware ist eine Art von Malware , aber bei weitem nicht die einzige Art. Malware gibt es in vielen verschiedenen Formen und kann zum Erreichen unterschiedlicher Ziele eingesetzt werden. Malware-Varianten können für alles Mögliche konzipiert sein: vom Sammeln und Stehlen vertraulicher Informationen über die Anzeige unerwünschter Werbung bis hin zur dauerhaften Schädigung eines infizierten Computers.

Die häufigsten Arten von Malware variieren von Jahr zu Jahr, da verschiedene Angriffsarten für Angreifer mehr oder weniger profitabel sind. Zu den häufigsten Formen von Malware gehörten im Jahr 2020:

  • Kryptominer: Malware, die den Computer des Opfers nutzt, um Kryptowährungen zu schürfen und dem Angreifer Gewinn zu machen.
  • Mobile Malware: Malware, die auf mobile Geräte abzielt, einschließlich bösartiger Anwendungen und Angriffe unter Ausnutzung von SMS- und Social-Media-Apps.
  • Botnet-Malware: Malware, die ein System infiziert und einem Botnet hinzufügt, wo sie unter der Kontrolle des Botnet-Controllers an Cyberangriffen und anderen illegalen Aktivitäten teilnimmt.
  • Infostealer: Malware, die vertrauliche Informationen von einem infizierten Computer sammelt und diese an den Malware-Betreiber sendet.
  • Banking-Trojaner: Malware, die speziell auf Finanzinformationen abzielt und versucht, Anmeldedaten für Banking-Websites und ähnliche Informationen zu stehlen.
  • Ransomware: Malware, die die Dateien auf dem Computer eines Benutzers verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt.

Während die Liste der „Top-6“-Arten von Malware weltweit konstant bleibt, variiert der Prozentsatz der Malware jeder Art von einer geografischen Region zur anderen.

Wie beispielsweise im Cyber-Angriff Trends: 2020 Mid-Year Report von Check Point beschrieben, ist die EMEA-Region die einzige Region, in der Botnet-Malware häufiger vorkommt als Malware, die auf mobile Geräte abzielt. In anderen Regionen bleiben die Rankings konstant, die relativen Prozentsätze können jedoch variieren.

3. Dateilose Angriffe

Antivirenlösungen versuchen üblicherweise, Malware auf einem Gerät zu erkennen, indem sie jede Datei auf dem Gerät auf Anzeichen schädlicher Inhalte untersuchen. Dateilose Malware versucht, diesen Ansatz zur Bedrohungserkennung zu umgehen, indem sie keine Datei verwendet. Stattdessen wird die Malware als eine Reihe von Befehlen für Funktionen implementiert, die in den infizierten Computer integriert sind. Dies ermöglicht es der Malware, dieselben Ziele zu erreichen, kann jedoch die Erkennung für einige Abwehrlösungen erschweren.

Das Hauptunterscheidungsmerkmal dateiloser Malware ist das Fehlen von Dateien. Es führt viele der gleichen Funktionen aus wie herkömmliche Malware. Beispielsweise ist FritzFrog – eine im August 2020 entdeckte dateilose Peer-to-Peer (P2P)-Botnet-Malware – darauf ausgelegt, Systeme zu infizieren und Kryptowährungen zu schürfen.

4. Phishing

Phishing ist eine der häufigsten Methoden, mit denen Angreifer Zugriff auf ein Zielsystem erhalten. Oftmals ist es einfacher, einen Benutzer dazu zu verleiten, auf einen schädlichen Link zu klicken oder einen Anhang zu öffnen, als eine Schwachstelle im Netzwerk einer Organisation zu finden und erfolgreich auszunutzen. Mit Phishing-Angriffen können unterschiedliche Ziele verfolgt werden, darunter der Diebstahl von Zugangsdaten, die Verbreitung von Malware, Finanzbetrug und der Diebstahl sensibler Daten.

Aufgrund seiner Benutzerfreundlichkeit und hohen Erfolgsquote war Phishing in der Vergangenheit die häufigste Methode für Cyberangreifer, eine Kampagne zu starten. Während der COVID-19-Pandemie beschleunigte sich dieser Trend nur noch, da Cyberkriminelle die Mitarbeiter, die außerhalb des Büros arbeiteten, und das Klima der Unsicherheit hinsichtlich des Virus ausnutzten.

Die COVID-19-Pandemie hat auch die Wirkung gängiger Phishing-Köder verstärkt. Beispielsweise sind Black Friday und Cyber Monday ein häufig genutzter Vorwand für Phisher, und der Anstieg des Online-Shoppings aufgrund von COVID-19 machte sie im Jahr 2020 besonders effektiv. Dadurch verdoppelte sich das Volumen an Phishing-E-Mails in den Wochen vor Black Friday und Cyber Monday im Vergleich zu Beginn des Vormonats.

5. Man-in-the-Middle-Angriff (MitM).

Viele Netzwerkprotokolle sind durch Verschlüsselung vor Lauschangriffen geschützt, wodurch der Datenverkehr nicht lesbar ist. Ein Man-in-the-Middle-Angriff (MitM) umgeht diese Schutzmaßnahmen, indem er eine Verbindung in zwei Teile zerlegt. Durch den Aufbau einer separaten, verschlüsselten Verbindung mit dem Client und dem Server kann ein Angreifer die über die Verbindung gesendeten Daten lesen und nach Bedarf modifizieren, bevor er sie an ihr Ziel weiterleitet.

MitM-Angriffe können mithilfe von Protokollen wie HTTPS abgewehrt werden. Allerdings wird dieser Angriffsvektor durch die zunehmende Verbreitung von Mobilgeräten immer gefährlicher. Mobile Apps bieten ihren Benutzern kaum oder gar keinen Einblick in ihre Netzwerkverbindungen und verwenden möglicherweise unsichere Protokolle für die Kommunikation, die anfällig für MitM-Angriffe sind.

6. Schädliche Apps

Viele Unternehmen konzentrieren ihre Cybersicherheitsbemühungen auf Computer, doch mobile Geräte stellen eine wachsende Bedrohung für die Cybersicherheit eines Unternehmens dar. Da Mitarbeiter zunehmend mobile Geräte nutzen, um ihre Arbeit zu erledigen und auf sensible Unternehmensdaten zuzugreifen, werden böswillige mobile Anwendungen immer gefährlicher. Diese Anwendung kann alles tun, was Desktop-Malware kann, einschließlich des Diebstahls sensibler Daten, der Verschlüsselung von Dateien mit Ransomware und mehr.

Im Jahr 2020 war mobile Malware weltweit die zweithäufigste Malware-Art. Bei den häufigsten mobilen Malware-Varianten – darunter xHelper, PreAMo und Necro – handelt es sich allesamt um Trojaner mit zusätzlichen Funktionen, darunter Werbebetrug und Klickbetrug. Mobile Malware nutzt häufig Schwachstellen in mobilen Betriebssystemen aus, wie beispielsweise die Schwachstelle Remote Code Execution (RCE), die im Januar 2021 in einer Reihe von 43 Android-Sicherheitspatches behoben wurde .

7. Denial-of-Service-Angriff

Die IT-Infrastruktur und -Dienste von Organisationen – wie Webanwendungen, E-Mail usw. – sind für ihre Geschäftsfähigkeit von entscheidender Bedeutung. Denial-of-Service-Angriffe (DoS) zielen darauf ab, den Zugriff auf kritische Dienste zu verweigern. Dies kann erreicht werden, indem eine Schwachstelle in einer Anwendung ausgenutzt wird (was zum Absturz der Anwendung führt) oder indem ein System mit mehr Daten oder Anfragen überschwemmt wird, als es verwalten kann (was dazu führt, dass es keine legitimen Anfragen mehr verarbeiten kann). In manchen Fällen führen Angreifer einen Ransom DoS Angriff durch, bei dem eine Lösegeldzahlung verlangt wird, um entweder einen laufenden Angriff zu stoppen oder einen drohenden Angriff zu verhindern.

Während der durch die COVID-19-Pandemie vorangetriebenen Remote-Arbeit und -Lernen waren Fernzugriffslösungen ein Hauptziel von DoS-Angriffen. Und im Schuljahr 2020–2021 nahmen Distributed DoS (DDoS)-Angriffe gegen den Bildungssektor dramatisch zu. Bei diesen Angriffen wurde versucht, Fernlerndienste unbrauchbar zu machen oder Lösegeld zu erpressen, um die Angriffe zu verhindern oder zu stoppen.

8. Zero-Day-Exploit

Software enthält Schwachstellen und Schwachstellen, und viele dieser Schwachstellen gelangen in die Produktion, wo sie potenziell von Angreifern ausgenutzt werden können. Diese Produktionsschwachstellen werden intern im Unternehmen, durch externe Sicherheitsforscher oder durch Cyberangreifer entdeckt.

Im dritten Fall können die Cyberangreifer diese „ Zero-Day“-Schwachstelle im System ausnutzen. Bis es der Organisation gelingt, die Schwachstelle zu schließen und sie damit sicher zu machen, sind alle Benutzer des Systems potenziell anfällig für Angriffe.

Im Jahr 2020 war Zerologon eine der bekanntesten Zero-Day-Schwachstellen , die Windows-Domänencontroller (DCs) betraf. Angreifer, die diese Schwachstelle ausnutzen, könnten die vollständige Kontrolle über das vom anfälligen DC verwaltete Netzwerk erlangen. Cyberkriminelle nutzten diese Schwachstelle aktiv aus, bevor viele Organisationen sie gepatcht hatten, was zu dringenden Sicherheitsanweisungen der US-Regierung führte, die Regierungsbehörden aufforderten, den Patch sofort anzuwenden.

Jenseits der größten Bedrohungen

Diese Liste der größten Bedrohungen erhebt keinen Anspruch auf Vollständigkeit und deckt nicht alle aktiven Bedrohungen für die Cybersicherheit von Unternehmen ab. Beispiele für andere häufige Cybersicherheitsbedrohungen sind:

  • DNS-Tunneling
  • DNS-Spoofing
  • SQL-Injektion
  • Jailbreaking und Rooting
  • Betriebssystem Exploits

Obwohl diese potenziellen Angriffe nicht auf der Liste der häufigsten und gefährlichsten Cyber-Bedrohungen stehen, stellen sie dennoch ein erhebliches Risiko dar. Unternehmenssicherheitslösungen sollten auch die Fähigkeit umfassen, Angriffe mithilfe dieser Vektoren zu erkennen, zu verhindern und zu beheben.

Schutz vor den größten Cyber-Bedrohungen

Die Cybersicherheit von Unternehmen ist durch den durch COVID-19 bedingten Anstieg der Remote-Arbeit schwieriger geworden. Anstelle einer überwiegend vor Ort tätigen Belegschaft müssen Sicherheitsteams nun Mitarbeiter schützen, die von zu Hause aus (möglicherweise auf persönlichen Geräten) arbeiten.

Diese Systeme, die direkt mit dem persönlichen Netzwerk und dem öffentlichen Internet verbunden sind, sind anfälliger für Angriffe. Daher hat die Endgerätesicherheit – sowohl auf Computern als auch auf mobilen Geräten – einen noch größeren Stellenwert für die Cybersicherheit von Unternehmen als bisher.

Angesichts der Vielzahl potenzieller Cyber-Bedrohungen benötigen Unternehmen eine Endgeräte-Erkennungs- und Reaktionslösung, die in der Lage ist, alle Geräte ihrer Mitarbeiter zu erkennen und vor den größten Cyber-Bedrohungen zu schützen. Um mehr über die Funktionen zu erfahren, nach denen Sie bei einer Endgerätesicherheitsplattform suchen sollten, schauen Sie sich diese Käuferleitfäden für Endgeräteschutz und Sicherheit mobiler Geräte an.

Check Point Harmony Endpoint und Harmony Mobile bieten umfassenden Endgeräte- und Mobilschutz für die gesamte Remote-Belegschaft eines Unternehmens. Dazu gehört der Schutz vor Malware, webbasierten Angriffen und anderen großen Cybersicherheitsrisiken. Um selbst zu sehen, wie Check Point Harmony Endpoint und Harmony Mobile Ihr Unternehmen vor Cyber-Bedrohungen schützen können, fordern Sie eine kostenlose Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK