Acronis Mid-Year Cyberthreats Report 2022: Ransomware ist weiterhin die grösste Bedrohung für Unternehmen

Candid Wüest, Acronis VP of Cyber Protection Research. (Foto: Acronis)

Schaffhausen – Acronis, ein weltweit führender Anbieter von Cyber Protection-Lösungen, hat seinen Mid-Year Cyberthreats Report 2022 veröffentlicht, der von den Acronis Cyber Protection Operation Centern (CPOCs) erarbeitet wurde. Dieser Bericht liefert eine tiefergehende Auswertung der Cyberbedrohungstrends, die von den Experten des Unternehmens beobachtet werden. Der Bericht zeigt auf, dass Ransomware weiterhin die stärkste Bedrohung für mittlere und grosse Unternehmen (staatliche Organisationen eingeschlossen) darstellt und unterstreicht, wie die übermässige Komplexität der IT und ihrer Infrastrukturen zu vermehrten Angriffen führt. Fast die Hälfte aller gemeldeten Sicherheitsverletzungen in der ersten Jahreshälfte 2022 betraf gestohlene Anmeldedaten, die dann wiederum als Grundlage für Phishing- und Ransomware-Kampagnen dienten. Diese Ergebnisse unterstreichen die Notwendigkeit für ganzheitlichere Cyber Security-Ansätze.

Um Anmeldedaten und andere sensible Informationen abzugreifen, werden Phishing- und ähnliche schädliche E-Mails von Cyberkriminellen als bevorzugte Infektionsvektoren eingesetzt. Fast ein Prozent aller E-Mails enthalten betrügerische Links oder Dateien. Und von diesen E-Mails gelangt wiederum mehr als ein Viertel (26,5%) in den Posteingang der jeweiligen Endanwender. Dabei wurden diese Mails auch nicht von Microsoft 365 blockiert, konnten jedoch durch das Email Security-Erweiterungspaket von Acronis entfernt werden.

Zunehmende Zahl von Angriffen über unkonventionelle Einfallstore
Darüber hinaus zeigt die Untersuchung, wie Cyberkriminelle mithilfe von Malware und ungepatchten Software-Schwachstellen Daten extrahieren und Unternehmen als Geiseln nehmen. Die Cyber Security-Bedrohungslandschaft wird ausserdem durch die zunehmende Zahl von Angriffen über unkonventionelle Einfallstore erschwert. Die Angreifer haben in letzter Zeit Kryptowährungen und dezentralisierte Finanzsysteme zu einer ihrer Prioritäten gemacht. Über diese Wege haben erfolgreiche Einbrüche zu Verlusten in Milliardenhöhe und Terabyte an exponierten Daten geführt.

Derartige Angriffe wurden auch dadurch befördert, dass der IT-Bereich mittlerweile übermässig komplex geworden ist. Das ist ein weit verbreitetes Problem in Unternehmen, da viele Führungskräfte im technischen Bereich davon ausgehen, dass mehr Anbieter und mehr Programme auch zu mehr Sicherheit führen – obwohl genau das Gegenteil der Fall ist. Eine erhöhte Komplexität vergrössert die Angriffsfläche und bietet den Kriminellen daher mehr Schwachstellen, was die betroffenen Unternehmen wiederum anfällig für potenziell verheerende Schäden macht.

„Moderne Cyberbedrohungen entwickeln sich ständig weiter und können sich herkömmlichen Sicherheitsmassnahmen daher leichter entziehen“, sagt Candid Wüest, Acronis Vice President of Cyber Protection Research. „Unternehmen, egal welcher Grösse, benötigen einen ganzheitlichen Cyber Security-Ansatz, der von einem umfassenden Malware-Schutz über E-Mail-Sicherheitsfunktionen bis hin zur Möglichkeit der Schwachstellenbewertung von Software alles umfassen sollte. Cyberkriminelle sind mittlerweile zu raffiniert und die Folgen von Angriffen zu gravierend, als dass man weiterhin auf einschichtige Ansätze und Punktlösungen setzen sollte.“

Wichtige Datenpunkte offenbaren eine komplexe Bedrohungslandschaft
Da die Abhängigkeit von der Cloud zunimmt, haben auch die Angreifer begonnen, die unterschiedlichsten Zugangswege zu Cloud-basierten Netzwerken ins Visier zu nehmen. Die Cyberkriminellen konzentrierten sich beispielsweise vermehrt auf Linux-Betriebssysteme und Managed Service Provider (MSPs) (und deren Netzwerk aus KMU-Kunden). Die Bedrohungslandschaft verändert sich – und die Unternehmen müssen damit Schritt halten können.

Ransomware-Angriffe haben sich verschlimmert – sogar mehr als Acronis vorhergesagt hat.

Die Nutzung von Phishing-Techniken, neuen Malware-Varianten, schädlichen E-Mails und manipulierten Websites nimmt weiter zu.

Immer mehr Cyberkriminelle konzentrieren sich auf Kryptowährungen und dezentralisierte Finanz-Plattformen (DeFis). Durch das Ausnutzen von Schwachstellen in sogenannten Smart Contracts oder das Stehlen von Wiederherstellungsphrasen und Kennwörtern mithilfe von Malware oder durch Phishing-Versuche haben sich Hacker einen Weg in Krypto-Wallets und -Börsen gebahnt.

Ungepatchte Schwachstellen in exponierten Diensten sind ein weiterer häufiger Infektionsvektor (wie man gut bei Kaseya sehen kann). Aus diesem Grund bemühen sich Unternehmen wie Microsoft, Google oder Adobe um regelmässige Software-Patches und Transparenz bei öffentlich gemeldeten Schwachstellen. Und derartige Patches haben wohl tatsächlich dazu beigetragen, den Anstieg auf 79 neue Exploits pro Monat einzudämmen. Aber auch ungepatchte Schwachstellen haben etwas damit zu tun, dass die Überkomplexität im IT-Bereich für Unternehmen eher schädlich als nützlich geworden ist. Denn alle sich aus dieser Komplexität ergebenden zusätzlichen Schwachstellen stellen eben auch zusätzliche potenzielle Fehlerquellen dar.

Datenschutzverstösse schaden dem Umsatz und dem Ansehen
Cyberkriminelle fordern häufig Lösegeld oder stehlen einfach Vermögenswerte von ihren Opfern. Aber die Unternehmen haben nicht nur unter den unmittelbaren finanziellen Herausforderungen zu leiden. Denn die Angriffe führen häufig auch zu Ausfallzeiten und anderen Verstössen gegen die Service Level-Vereinbarung (SLA), was sich auf den Ruf des Unternehmens sowie die Kundenzufriedenheit auswirken kann.

Die aktuelle Cyber Security-Bedrohungslandschaft erfordert mehrschichtige Lösungen, die Antimalware-, Endpoint Detection & Response (EDR)-, Data Loss Prevention (DLP)- und Email Security-Technologien sowie Schwachstellenbewertungs-, Patch-Verwaltungs-, Remote Monitoring & Management (RMM)- und Backup-Fähigkeiten unter einer Benutzeroberfläche vereinen. Durch die Integration dieser verschiedenen Komponenten können Unternehmen Cyberangriffe besser abwehren, die Auswirkungen erfolgreicher Angriffe abmildern sowie dennoch kompromittierte Daten, die manipuliert oder gestohlen wurden, wiederherstellen. (Acronis/mc)

Exit mobile version