Home » News » Allgemein » Deepfake-Angriffe und Cyber-Erpressung kommen rasant

Deepfake-Angriffe und Cyber-Erpressung kommen rasant

Während der Black Hat USA 2022 veröffentlichte VMware seinen achten jährlichen „Global Incident Response Threat Report“. Dieser gibt einen tiefen Einblick in die Herausforderungen, denen sich Sicherheitsteams in Zeiten von Pandemien, Burnout und geopolitisch motivierten Cyberangriffen stellen müssen.

3 Min. Lesezeit
Foto: ©AdobeStock/Who-is-Danny

Cyberkriminelle nutzen synthetische Video- und Audiodaten nicht mehr nur für Beeinflussungs- oder Desinformationskampagnen. Ihr neues Ziel ist es, Unternehmen mittels Deepfake-Technologie zu zu kompromittieren und sich Zugang zu deren Umgebung zu verschaffen.

Während der Black Hat USA 2022 veröffentlichte VMware seinen achten jährlichen „Global Incident Response Threat Report“. Dieser gibt einen tiefen Einblick in die Herausforderungen, denen sich Sicherheitsteams in Zeiten von Pandemien, Burnout und geopolitisch motivierten Cyberangriffen stellen müssen. 65 Prozent der Security-Spezialisten geben an, dass die Cyberangriffe seit dem Einmarsch Russlands in die Ukraine zugenommen haben, so die Ergebnisse des Berichts. Der Report wirft auch ein Licht auf neue Bedrohungen wie Deepfakes, Angriffe auf APIs und Cyberkriminelle, die es auf Incident-Responder abgesehen haben.

„Cyberkriminelle integrieren jetzt Deepfakes in ihre Angriffsmethoden, um Sicherheitskontrollen zu umgehen“, sagt Gerd Pflüger, Systems Engineer für Network- und Security-Virtualization bei VMware. „Zwei Drittel der Befragten unseres Berichts erlebten, dass bösartige Deepfakes als Teil eines Angriffs verwendet wurden. Das entspricht einem Anstieg von 13 Prozent im Vergleich zum letzten Jahr, wobei E-Mail die häufigste Übertragungsmethode war.“

Weitere interessante Resultate des Berichts:

  • Burnouts bei Cyber-Profis bleiben ein kritisches Problem.

47 Prozent der Incident-Responder gaben an, dass sie in den letzten zwölf Monaten unter Burnout oder extremem Stress gelitten haben. Hier gibt es nur einen leichten Rückgang gegenüber den 51 Prozent vom letzten Jahr. Von dieser Gruppe haben 69 Prozent (gegenüber 65 Prozent im Jahr 2021) der Befragten in Erwägung gezogen, ihren Job deshalb aufzugeben. Unternehmen arbeiten jedoch daran, dem entgegenzusteuern: Mehr als zwei Drittel der Befragten gaben an, dass ihre Arbeitsplätze Wellness-Programme zur Bekämpfung von Burnout eingeführt haben.

  • Ransomware-Akteure setzen auf Cyber-Erpressungsstrategien.

Die Vorherrschaft von Ransomware-Angriffen, die oft durch die Zusammenarbeit von Cyber-Kriminalitätsgruppen im Dark Web unterstützt werden, ist noch unangefochten. 57 Prozent der Befragten waren in den letzten zwölf Monaten mit solchen Angriffen konfrontiert. Und zwei von drei Befragten sind auf Partnerprogramme und/oder Partnerschaften zwischen Ransomware-Gruppen gestoßen, da prominente Cyber-Kartelle weiterhin Unternehmen durch doppelte Nötigungs-Techniken, Datenauktionen und Erpressung schädigen.

  • APIs sind der neue Endpunkt und stellen die nächste Grenze für Angreifer dar.

Mit der zunehmenden Verbreitung von Workloads und Anwendungen sind 23 Prozent der Angriffe auf die API-Sicherheit gerichtet. Zu den wichtigsten Arten von API-Angriffen gehören das Ausspionieren von Daten (42 Prozent der Befragten im letzten Jahr), SQL- und API-Injection-Angriffe (37 Prozent bzw. 34 Prozent) sowie verteilte Denial-of-Service-Angriffe (33 Prozent).

  • Laterale Bewegungen sind das neue Schlachtfeld.

Sie wurden bei 25 Prozent aller Angriffe beobachtet, wobei Cyberkriminelle alles von Skript-Hosts (49 Prozent) und Dateispeichern (46 Prozent) bis hin zu PowerShell (45 Prozent), Geschäftskommunikationsplattformen (41 Prozent) und .NET (39 Prozent) nutzten, um Netzwerke zu erkunden. Eine Analyse der Telemetrie in VMware Contexa, einer in VMware-Sicherheitsprodukte integrierten Full-Fidelity-Threat-Intelligence-Cloud, ergab, dass allein im April und Mai 2022 fast die Hälfte der Einfälle ein Lateral Movement-Ereignis enthielt.

„Um sich gegen die wachsende Angriffsfläche zu verteidigen, benötigen Sicherheitsteams ein angemessenes Maß an Transparenz über Arbeitslasten, Geräte, Anwender und Netzwerke, um Cyber-Bedrohungen zu erkennen, zu verhindern und auf sie zu reagieren“, so Chad Skipper, Global Security Technologist bei VMware. „Wenn Sicherheitsteams Entscheidungen auf der Grundlage unvollständiger und ungenauer Daten treffen, ist es ihnen nicht möglich, eine granulare Sicherheitsstrategie zu implementieren, während ihre Bemühungen, laterale Bewegungen von Angriffen zu erkennen und zu stoppen, durch den begrenzten Kontext ihrer Systeme behindert werden.“

Trotz der zunehmenden Bedrohungen, die in dem Bericht detailliert beschrieben werden, zeigen Incident-Responder Erfolge auf: 87 Prozent geben an, dass sie die Aktivitäten von Cyberkriminellen manchmal (50 Prozent) oder sehr oft (37 Prozent) unterbrechen können. Dabei setzen sie auch neue Techniken ein. Drei Viertel der Befragten (75 Prozent) geben an, dass sie jetzt virtuelle Patches als Notfallmechanismus einsetzen. In jedem Fall gilt: Je mehr Überblick die Verteidiger über die immer größer werdende Angriffsfläche haben, desto besser sind sie gerüstet, um dem Sturm zu trotzen.

 

Weitere Informationen über die sich entwickelnde Bedrohungslandschaft sowie umsetzbare Anleitungen und Empfehlungen für Incident-Responder und Sicherheitsteams gibt es in der vollständigen Studie.

 

 

Zum Report 2022

Andere interessante News

Security Awareness Schulung

Security-Awareness-Schulungen nur Mumpitz?

Eine aufschlussreiche Umfrage enthüllt alarmierende Schwachstellen in den IT-Sicherheitsstrategien deutscher Unternehmen. Erstaunlicherweise betrachten fast die Hälfte der Geschäftsführungen Security-Awareness-Schulungen als überflüssig.

IoT - Internet of Things Security

Was für den Schutz vernetzter IoT-Geräte nötig ist

Seit dem ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 hat sich in der Entwicklung von IoT-Geräten viel verändert. Die Verbindung von Geräten mit dem Internet hat zu großen Innovationen in verschiedenen Bereichen geführt. Allerdings bringen diese Technologien auch erhebliche Risiken mit sich.

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.