Der Technologiesektor löst zum ersten Mal den Finanzbereich an der Spitze der am stärksten angegriffenen Branchen ab. Gleichzeitig nutzen Cyber-Kriminelle die COVID-19-Pandemie für ihre Aktivitäten aus, heißt es in einem aktuellen "Global Threat Intelligence Report" von NTT.
Der Report des Technologie-Dienstleisters NTT zeigt, dass Angreifer, trotz aller Anstrengungen von Unternehmen und Organisationen ihre Cyber-Abwehr zu stärken, mit immer neueren und automatisierten Angriffsmethoden vorgehen und damit Erfolg haben. Entscheidend sind daher die Punkte Secure-by-Design und Cyber-Resilienz. Gleichzeitig belegt der Report, dass Kriminelle die COVID-19-Pandemie nutzen, um verstärkt Organisationen und Einrichtungen aus dem Gesundheitsbereich zu attackieren. Das belegen auch die zuletzt erfolgreich durchgeführten Angriffe auf mehrere forschungsnahe Hochleistungs-Rechenzentren in Europa. Zudem wurden kürzlich rund neun Millionen Kundendaten bei der Fluglinie Easyjet gestohlen.
Laut aktuellem Report waren mehr als die Hälfte (55%) aller Cyber-Angriffe 2019 eine Kombination aus Web-Application- und anwendungsspezifischen Angriffen – im Jahr zuvor lag die Zahl noch bei 32%. 20% der Attacken zielten auf Content-Management-Systeme (CMS) und über 28% auf Webseiten. Gerade Unternehmen und Organisationen, die während COVID-19 auf ihre Internet-Präsenz – also Kundenportale, Retail-Seiten oder andere Webanwendungen – angewiesen sind, laufen Gefahr, zum Ziel von Cyber-Kriminellen zu werden.
Die wichtigsten Ergebnisse
- Webseiten, die sich als „offizielle“ Quelle für COVID-19-Informationen ausgeben, aber Exploit-Kits und/oder Malware hosten, werden von den Cyber-Kriminellen mit einer unglaublichen Geschwindigkeit erstellt. Teilweise entstehen pro Tag über 2.000 solcher Fake-Seiten.
- Auf die fünf häufigsten Angriffstypen entfielen 88% aller Aktivitäten: anwendungsspezifische (33%), Web-Application- (22%), Reconnaissance- (14%), DoS/DDoS- (14%) sowie Netzwerkmanipulationsangriffe (5%).
- Durch den Einsatz von Künstlicher Intelligenz und Maschinellem Lernen sowie Investitionen in die Automatisierung werden die Angriffe immer ausgefeilter. Rund 21% der entdeckten Malware nutzt die Form eines Schwachstellen-Scanners.
- Botnets wie Mirai, IoTroop und Echobot haben bei der Automatisierung Fortschritte gemacht und so ihre Verbreitungsmöglichkeiten massiv verbessert. Mirai und IoTroop sind zudem dafür bekannt, dass sie sich durch IoT-Angriffe verbreiten – das Botnetz nutzt dabei infizierte Geräte, um das Netzwerk auf weitere Geräte zu scannen und diese zu infizieren.
- Alte, seit Jahren aufgedeckte Schwachstellen, die von Unternehmen und Organisationen noch nicht gepatcht wurden, bleiben ein attraktives Ziel. Schwachstellen wie etwa HeartBleed tragen dazu bei, dass OpenSSL mit 19% der Angriffe weltweit zur am zweithäufigsten angegriffenen Software zählt. Insgesamt wurden in den letzten zwei Jahren 258 neue Schwachstellen in Apache-Frameworks und -Software identifiziert. Apache war damit 2019 mit mehr als 15% aller beobachteten Angriffe das dritthäufigste Ziel.
- Auf CMS-Angriffe entfielen etwa 20% aller kriminellen Aktivitäten. Hacker nutzten populäre Plattformen wie WordPress, Joomla!, Drupal und noneCMS als Eintrittstor in Unternehmen, um wertvolle Daten zu stehlen und weitere Aktivitäten zu starten. Mehr als 28% der angegriffenen Technologien wie ColdFusion und Apache Struts unterstützen Webseiten.
„Die aktuelle weltweite Krise hat uns einmal mehr gezeigt, dass Hacker aus jeder Situation einen Vorteil ziehen können. Unternehmen sowie Organisationen müssen daher als Konsequenz auf alles vorbereitet sein. Wir sehen bereits eine steigende Zahl von Angriffen auf Einrichtungen des Gesundheitswesens mit Lösegeld-Forderungen – und wir gehen davon aus, dass sich diese Situation weiter zuspitzen wird“, erklärt Matthew Gyde, Präsident und CEO der Security Division von NTT. „Unternehmen sollten dem Thema Sicherheit daher die nötige Aufmerksamkeit widmen und Cyber-Resilienz- wie auch Secure-by-Design-Initiativen verfolgen.“
„Diese Empfehlung können wir ganz klar auch für Österreich geben. Unsere laufenden Projekte und die zahlreichen Anfragen von heimischen Unternehmen zeigen deutlich, dass das Thema Security durch die Corona-Krise noch stärker in den Fokus gerückt ist. Cyber-Kriminelle werden auch hierzulande immer kreativer und versuchen die aktuelle Situation auszunutzen. Von Spam-, Phishing- und Malware-Kampagnen bis hin zu Deepfake-Angriffen ist hier alles vertreten. Natürlich bieten Unternehmen oder öffentliche Organisationen, die viele unterschiedliche Technologien einsetzen, Angreifern auch mehr Angriffsfläche. Hier ist mehr denn je ein einheitlicher Security-Ansatz gefordert“, ergänzt Roman Oberauer, Vice President Go to Market & Technical Services bei NTT Austria.
Technologiesektor führt die Liste an
Der Global Threat Intelligence Report von NTT zeigt deutlich, dass die Zahl der Angriffe im vergangenen Jahr in allen Industriezweigen zugenommen hat – der Technologiesektor wie auch der öffentliche Bereich sind jedoch weltweit am stärksten von Cyber-Attacken betroffen. Der Technologiesektor liegt mit 25% aller Angriffe (gegenüber 17% im Jahr zuvor) zum ersten Mal auf Platz 1 in der Liste der Angriffsziele. Über die Hälfte der Attacken waren dabei anwendungsspezifische (31%) und DoS/DDoS-Angriffe (25%), gleichzeitig nahm die Zahl der IoT-Aktivitäten zu. Auf den weiteren Plätzen folgen der öffentliche Sektor (16%), die Finanzbranche (15%), der Bereich Business- und Professional-Services (12%) sowie der Bildungssektor (9%).
„In den vergangenen Jahren haben sich die meisten Angriffe gegen das Finanzwesen gerichtet. Dieses Jahr gab es einen Wechsel an der Spitze – die Technologiebranche verzeichnet ein Plus von 70%, was das Gesamtvolumen der Angriffe betrifft. Ein Grund war auch die Zunahme von IoT-Attacken – und obwohl kein einziges Botnet dominierte, gab es massive Steigerungen sowohl bei Mirai- als auch bei IoTroop-Attacken“, betont Mark Thomas, Leiter des Global Threat Intelligence Centers von NTT Ltd. „Die Angriffe auf Behörden und staatliche Einrichtungen haben sich nahezu verdoppelt, vor allem bei Reconnaissance-Aktivitäten wie auch anwendungsspezifischen Angriffen, die in Zusammenhang mit den steigenden Online-Angeboten für Bürger stehen.“