Corona bringt Cyberkriminelle auf neue Angriffsmethoden

22. Juli 2020, 14:05
image

Der Security-Bericht von Check Point weist vor allem auf die Zunahme der "Doppel-Erpressung" und von Cloud Exposure hin.

Durch die Corona-Pandemie haben Cyberkriminelle ihre Angriffe intensiviert. Zu diesem Schluss kommt der Halbjahresbericht 2020 der IT-Securityfirma Check Point. Die Hacker hätten sämtliche Sektoren wie Wirtschaft, Politik, Gesundheitswesen, Industrie, Telekommunikation, Kritische Infrastrukturen oder Konsumenten attackiert.
"Phishing-Attacken, mit Corona als Thema, stiegen dabei enorm an: von unter 5000 je Woche im Februar bis 200'000 je Woche im späten April. Mit der Lockerung der Beschränkungen im Mai und Juni änderten auch die Cyber-Kriminellen ihr Vorgehen und fuhren Angriffe mit anderen Themen als Corona wieder hoch", schreibt Check Point.
image
Entwicklung der Cyber-Attacken, die sich die Corona-Pandemie zu Nutze machten. Grafik: Check Point
Bei der Art der Angriffe werden vier starke Trends ausgemacht:
  • Double-Extortion: Eine neue Masche beim Einsatz von Ransomware verbreitet sich 2020 als sogenannte Doppelte Erpressung. Dabei entwenden die Angreifer grosse Datenmengen, bevor sie sie verschlüsseln, und drohen mit deren Veröffentlichung, um der Lösegeldforderung mehr Druck zu verleihen. 
  • Mobile Exploits: Bedrohungsakteure haben nach neuen mobilen Infektionsvektoren gesucht und ihre Techniken verbessert, um Sicherheitsvorkehrungen zu umgehen und bösartige Anwendungen in offiziellen App-Stores zu platzieren.
  • Cloud Exposure: Die schelle Verlagerung von Daten in die Cloud lockte währen der Pandemie Cyberkriminelle besonders an. Einerseits griffen sie vermehrt Cloud-Umgebungen an, andererseits nutzen sie selbst Clouds, um die Payloads ihrer Malware dort zu lagern. Eine Schwachstelle in Microsoft Azure, die sich im Januar vor allem gegen die Industrie richtete, erlaubte es Hackern, über ein Unternehmen einzudringen und die Daten sowie Anwendungen anderer Mieter der Public Cloud zu infizieren.
  • Cyber-Krieg: Staatliche Attacken nahmen an Intensität und Schwere zu, weil manche Länder versuchten, Informationen anderer Staaten über den Umgang mit Corona zu sammeln oder diese sogar zu sabotieren. Dadurch gerieten vor allem Einrichtungen des Gesundheitswesens ins Visier.
image
Art der Angriffe im EMEA-Raum. Grafik: Check Point
Der Bericht listet weiter die am meisten genutzten Malware-Typen auf: Weltweit liegt "Emotet" mit 9% an der Spitze, gefolgt von "XMrig" (8%) und "Agent Tesla" (7%).
Check Point nennt auch die drei wichtigsten aktuellen Schwachstellen. Eine Schwachstelle in der Software des Exim Mail Transfer Agent (CVE-2019-10149) wird seit über einem Jahr aktiv ausgenutzt. Die Draytek Vigor Command Injection Schwachstelle (CVE-2020-8515) betrifft Router und VPN-Gateways des taiwanesischen Herstellers Draytek und wurde erstmals im Januar 2020 gemeldet. Der Microsoft Windows SMBGhost RCE Exploit (CVE-2020-0796) wurde im März 2020 entdeckt und betrifft einen "wurmbaren" Fehler im Microsoft SMB-Protokoll für Windows 10 und Windows Server 2019.
Check Point weist aber darauf hin, dass 80% der beobachteten Angriffe Schwachstellen betrafen, die bereits 2017 oder noch früher – bis ins Jahr 2013 zurück – gemeldet wurden.

Loading

Mehr zum Thema

image

IT-Fachkräftemangel: Wie Wachstum dennoch gelingt

Der Fachkräftemangel ist akuter denn je, besonders in der IT und Cyber Security. Gleichzeitig steigt die Nachfrage nach entsprechenden Services kontinuierlich. Wie gelingt der Spagat zwischen Wachstum und dem «War of Talents»? Rita Kaspar, Head of HR bei InfoGuard AG, gibt Auskunft.

image

Cyberkrimineller erbeutet Meldedaten fast aller Österreicher

Ein Fauxpas bei einem Wiener IT-Unternehmen machte einen grossen Datendiebstahl möglich. Die Spuren führen in die Niederlande.

publiziert am 26.1.2023
image

Datenleck bei der Fremdsprach-App Duolingo?

In einem Forum werden die Daten von 2,6 Millionen Accounts zum Verkauf angeboten. Doch das Unternehmen bestreitet eine Sicherheitsverletzung.

publiziert am 25.1.2023
image

NCSC warnt: Kriminelle betrügen vermehrt mit QR-Codes

Dass man seit dem 1. Oktober 2022 nicht mehr mit Einzahlungsscheinen bezahlt, scheint die Betrüger zu freuen.

publiziert am 25.1.2023