SPONSORED-POST Fachbericht

Die elf grössten Cyberrisiken im Jahr 2021

Uhr
von Cornelia Lehle, Sales Director G DATA Schweiz

Cyberkriminelle verändern stetig ihre Angriffsmethoden und setzen immer raffiniertere Tricks ein. So ist Phishing weit verbreitet und immer noch sehr effektiv. Hinzu kommen neue Angriffsmuster, wie etwa polyglotte Dateien. Dieser Beitrag stellt die elf grössten Bedrohungen für das laufende Jahr 2021 vor.

(Source: G Data)
(Source: G Data)

1. Phishing mit COVID-19-Bezug

Immer noch gelingt es Cyberkriminellen, Anwender mit einer Phishing-Mail dazu zu verleiten, auf einen in einer Nachricht enthaltenen Link zu klicken oder den Datei-Anhang zu öffnen. Die Täter verfolgen dabei verschiedene Absichten: Sie wollen entweder Schadsoftware im Netzwerk des Empfängers installieren oder Daten, zum Beispiel Anmeldeinformationen für Onlinedienste, abgreifen. Die aktuelle Corona-Pandemie spielt den Angreifern dabei in die Hände, denn zurzeit arbeiten viele Menschen im Homeoffice oder verbringen aufgrund von Kontaktbeschränkungen mehr Zeit zu Hause und sind vermehrt online.  Genau hier setzen die Angreifer an, indem sie ihre Opfer zum Beispiel mit gefälschten Nachrichten auf Webseiten mit angeblichen Informationen über das Coronavirus locken. Oftmals nutzen diese Seiten die Systemressourcen des Computers dann, um Kryptowährungen wie Bitcoin zu schürfen – alles ohne die Zustimmung des Benutzers.

2. Smarte Ransomware

Cyberkriminelle arbeiten nach wirtschaftlichen Kriterien: Sie wollen mit minimalem Aufwand maximalen Profit erzielen. Aus diesem Grund setzen sie Ransomware ein. Mit Hilfe der Schadprogramme verschlüsseln Angreifer Dateien auf Computern und fordern vom Benutzer ein Lösegeld für die Entschlüsselung. Ein aktuelles Beispiel: Die Cyrat-Ransomware war als Software zur Reparatur beschädigter DLL-Dateien auf dem Computer getarnt. In Wirklichkeit werden während der Ausführung Teile des Systems verschlüsselt.

Es ist davon auszugehen, dass die Täter Ransomware-Schädlinge weiterentwickeln. Eine Möglichkeit dafür: Dynamische Lösegeldforderungen, die sich der Umgebung anpassen, in der sie ausgeführt wird. Mit einfachen mathematischen Verfahren ermittelt die Schadsoftware den Finanzstatus des Opfers und passt die Lösegeldforderungen für verschlüsselte Daten individuell an. Als Indikatoren dienen etwa Bitcoin-Wallets oder die PC-Spielesammlung, die einen möglichen Aufschluss über die Finanzkraft des Opfers gibt.

3. Polyglotte Dateien – Mehr als ein jpg 

Cyberkriminelle kombinieren harmlose Dateien mit einer Malware, um Sicherheitslösungen auszuhebeln. Bei sogenannten Polyglott-Angriffen verknüpfen die Angreifer beispielsweise eine ungefährliche exe-Datei mit einer bösartigen jar-Datei. So lässt sie sich als Bild öffnen oder wie ein JavaScript im Browser ausführen. Hinzu kommt: Polyglotte Malware ist nicht auf das Web beschränkt. In einem Fall wurde eine bösartige jar-Datei an das Ende einer Windows-Installationsdatei (.MSI) angehängt. Sicherheitslösungen, die sich auf die Microsoft Windows Code Signing Validierung verlassen, lassen sich damit umgehen.

4. IoT-Angriffe – Ein steigendes Risiko

Von Jahr zu Jahr wächst das Internet der Dinge (IoT). Prognosen gehen davon aus, dass im Jahr 2025 weltweit mehr als 75 Milliarden IoT-Geräte vernetzt sind – das ist eine Verdreifachung gegenüber dem Jahr 2019.

Vernetzte Geräte machen das Leben komfortabler. Es ist praktisch, wenn der Wecker mit der Kaffeemaschine verbunden ist und direkt nach dem Aufstehen der Kaffee fertig ist. Doch dieser Komfort ist mit Vorsicht zu geniessen: Sind IoT-Geräte nicht richtig abgesichert, können Cyberkriminelle über diese Schwachstelle Anwender angreifen. So haben Kriminelle im Jahr 2020 ein IoT-Botnetz auf anfälligen Zugangskontrollsystemen installiert, die häufig in Bürogebäuden zu finden sind. Mitarbeitende, die das Zugangssystem nutzen, stellten keine Auffälligkeit fest.

5. Social Engineering und Kryptowährungen 

Bei einem Angriff mittels Social Engineering nutzen die Täter gezielt menschliche Schwächen aus. Dabei kann Social Engineering verschiedene Formen annehmen, in der Angreifer sensible Informationen über ihre Opfer sammeln – in einer E-Mail, in sozialen Netzwerken, beim Gespräch von Angesicht zu Angesicht oder sogar über einen Telefonanruf. Die gesammelten Daten werden dann für Angriffe, zum Beispiel Phishing-Mail missbraucht.

Ein weiteres Beispiel ist SIM-Swapping. Dabei erhalten Kriminelle Zugriff auf die SIM-Karte des Opfers. Durch geschicktes Social Engineering gaukeln die Täter dem Mobilfunkanbieter vor, dass sie und nicht der Nutzer der echte Kunde ist. Im Erfolgsfall kontrollieren die Kriminellen die SIM-Karte und empfangen die Textnachrichten und Telefonanrufe. Diese Methode wird auch genutzt, um Zugriff auf Social-Media-Konten oder Kryptowährungs-Wallets zu erhalten.

6. Malvertising via Facebook

Bei Malvertising handelt es sich um bösartige Werbung. Kriminelle verbreiten Malware über Online-Anzeigen. Dafür fügen sie bösartige Codeschnipsel in Bannern oder anderen Inseraten ein und blenden sie auf vielen Webseiten eines Werbenetzwerks ein, um daraus Profit zu erzielen. Die Webseiten-Besitzer haben nur selten die Kontrolle über die angezeigten Anzeigen. Der Betreiber des Werbenetzwerkes muss auf dieses Problem reagieren.

Eine aktuelle Malvertising-Kampagne stammt von der Gruppe ScamClub, die auf den Safari-Browser abzielt. Diese Kampagne nutzt eine als CVE-2021-1801 bekannte Schwachstelle zur Privilegien-Eskalation aus. Die Bedrohungsakteure haben sich möglicherweise unbefugten Zugriff auf die betroffenen Systeme verschafft.

Das auch Facebook davon betroffen sein kann, zeigt folgendes Beispiel: Eine Malvertising-Kampagne des Banking-Trojaners Mispadu nutzte Facebook-Anzeigen. Die Inserate zeigten gefälschte Gutscheine für McDonalds. Nach einem Klick auf die Anzeige sollten Nutzer ein Archiv herunterladen, das den Schadcode enthielt.

7. Identitätsdiebstahl in Corona-Zeiten

Allein in den USA hat sich die Zahl der Identitätsdiebstähle nach einer Studie der Federal Trade Commission (FTC) innerhalb eines Jahres verdoppelt. Alleine im letzten Jahr meldete die FTC rund 1,4 Millionen Fälle von Identitätsdiebstahl. Cyberkriminelle missbrauchten die staatliche Arbeitslosenunterstützung, die für von der Pandemie betroffene Arbeitslose gedacht war. Die Betrüger füllten Anträge aus, indem sie Informationen von anderen Personen verwendeten. Im Jahr 2019 gab es 12.900 Berichte über Identitätsdiebstahl in Bezug auf Arbeitslosenunterstützung. Im Jahr 2020 waren es 394.280 Fälle - ein Anstieg von über 30.000 Prozent!

Es ist davon auszugehen, dass Identitätsdiebstahl noch mehr zunimmt. Gerade in turbulenten Zeiten, nimmt das Tempo bei bösartigen Aktivitäten schneller zu. Der Fokus liegt eher auf der Beschleunigung bei der Markteinführung von digitalen Tools, als auf der Sicherheit. So lassen die aktuellen Vorfälle bei Facebook und LinkedIn erhebliche am Umgang der Unternehmen mit dem Thema Datenschutz zweifeln. Im Gegensatz zu dem, was beide Anbieter behaupten, bedeutet die Tatsache, dass Daten "alt" sind, keineswegs, dass sie nicht für Identitätsdiebstahl missbraucht werden können.

8. Passwörter – Die bekannte Schwachstelle

Passwörter sind immer noch ein Top-Angriffsvektor von Kriminellen auf Unternehmen. Der Data Breach-Report von RiskBased Security aus dem Jahr 2019 meldete 4,1 Milliarden kompromittierte Datensätze. Dabei waren Passwörter in 65 Prozent der Datensätze enthalten. Es ist davon auszugehen, dass sich dieser Trend auch im Jahr 2021 fortsetzt.
Ein zentrales Problem ist, dass viele Anwender ein Passwort mehrfach verwenden. In einer Umfrage von Google gaben mehr als Hälfte der Befragten an, dass sie das gleiche Passwort für mehrere Onlinedienste parallel nutzen. Dieser Wert ist alarmierend, da Angreifer mit nur einem einzigen Kennwort Zugang zu mehreren Konten erhalten können. Bemerkenswert ist auch, dass 79 Prozent der Befragten der Meinung sind, dass die Aktualisierung von Sicherheitssoftware wichtig ist. Aber nur ein Drittel führen regelmässig Updates durch.

Ein erster Tipp: Auf der Webseite https://haveibeenpwned.com lässt sich prüfen, ob persönliche Daten von einer exponierten Sicherheitsverletzung betroffen sind.

9. Zero-Day-Exploits – Der Super-GAU

Kriminelle nutzen Zero-Day-Exploits, um Systeme zu infiltrieren, bevor sie gepatcht sind. In jüngster Zeit waren Microsoft Exchange Server von Zero-Day-Exploits betroffen. Die Angreifer konnten auf Mail-Konten zugreifen, Daten stehlen und sogar Malware auf die kompromittierten Rechner einschleusen.

Da Zero-Day-Exploits in weit verbreiteter Software und Betriebssystemen Kriminellen ein breites Angriffsspektrum bieten, ist davon auszugehen, dass diese auch in den kommenden Jahren eine grosse Bedrohung für die IT-Sicherheit darstellen. Hinzu kommt, dass die Politik zunehmend darauf drängt, dass Strafverfolgungsbehörden und Geheimdienste solche Schwachstellen für Ermittlungen ausnutzen dürfen. Aus Sicht von IT-Sicherheitsexperten ist das eine schlechte Idee!

10. Insider-Bedrohungen – Der Feind im eigenen Büro

Ein in der Öffentlichkeit weniger bekanntes Risiko, das insbesondere kleine und grosse Unternehmen betrifft, sind Insider-Bedrohungen. Jeder, der interne Strukturen und Prozesse einer Firma kennt, ist ein potenzieller Verdächtiger. So kommt eine Studie von Verizon aus dem Jahr 2019 zu dem Ergebnis, dass 57 Prozent aller Datenbankverletzungen auf Insider zurückzuführen sind.

Dabei sind kleine Unternehmen einem grösseren Risiko ausgesetzt, weil die Mitarbeiter oft auf grössere Teile des internen Netzwerks zugreifen können, als dies in Konzernen und Grossunternehmen möglich ist. Eine gute Massnahme gegen Insider-Bedrohungen ist es, die Nutzungsrechte eines Mitarbeiters nur auf die notwendigen Bereiche zu beschränken, die mit dem Aufgabengebiet zusammenhängen.

Hinzu kommt noch ein anderes Problem: Das Verfolgen der Aktionen von Mitarbeitern ist ein zweischneidiges Schwert. Auf der einen Seite lassen sich Datendiebe entlarven. Auf der anderen Seite steht die gesamte Belegschaft gewissermassen unter Generalverdacht.

11. Deepfakes – Manipulation durch Fälschungen

Mittels künstlicher Intelligenz (KI) lässt sich ein Bild oder Video einer Person manipulieren, sodass der Eindruck eines realistisch wirkenden Medieninhalts entsteht. Wie das in der Praxis aussieht, zeigt ein Video mit einem Deepfake von Donald Trump und Joe Biden: https://www.youtube.com/watch?v=cxnsIUDpi-g

Während viele Deepfakes lustig und amüsant sind, können sie auf der anderen Seite auch eine ernst zu nehmende Bedrohung darstellen.  Kriminelle können Deepfakes dazu verwendeten, eine Identität betrügerisch zu verifizieren oder sogar Konten im Namen einer anderen Person zu erstellen. Die Technologie wurde auch schon genutzt, um gefälschte Videos von Prominenten in kompromittierenden Situationen zu erstellen. Da die Technologie in der Regel im Laufe der Jahre immer ausgefeilter wird, ist davon auszugehen, dass dies auch für die Qualität von Deepfakes gelten wird. Es wird dadurch zunehmend schwerer und aufwendiger, eine Fälschung zu erkennen.

Fazit

Unternehmen und Privatanwender müssen sich auf immer raffiniertere Attacken einstellen. Hier braucht es nicht nur eine zeitgemässe Endpoint Protection, sondern auch aufmerksame Anwender, die durch umsichtiges Handeln Angriffsversuche im Keim ersticken können.
 

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter