Die 5 häufigsten Arten von Cyberangriffen im Jahr 2018

OCTOBER 17TH, 2018
Übersetzung eines auf Englisch verfassten Artikels für die Recovery Zone. Den Originalartikel finden Sie hier. Sicherheitsfachleute auf der ganzen Welt kämpfen weiterhin gegen Cyberbedrohungen, die sowohl Einzelpersonen als auch Unternehmen gefährden. Sobald es den Fachleuten gelungen ist, eine dieser Bedrohungen auszuschalten, scheint schon eine andere an ihre Stelle zu treten. Die Kriminellen entwickeln ihre Taktiken immer weiter, um den Fachleuten immer einen Schritt voraus zu sein. Es ist sicher hilfreich, wenn Sie Ihre Benutzer über die Arten von potenziellen Bedrohungen aufklären, denen sie ausgesetzt sein könnten. Lassen Sie uns vor diesem Hintergrund einen Blick auf 5 der häufigsten Cyberangriffe im Jahr 2018 werfen.

Mit Ransomware infizierte Cloud Services

Diese ausgesprochen beliebten und profitablen Angriffe zielen auf Daten ab, die dann verschlüsselt und dem Benutzer oder Unternehmen gegen Bezahlung eines Lösegeldes angeboten werden. Die Kriminellen haben in den Daten auf den Cloud Services eine Goldmine gefunden, die sie dann für ihre Lösegeldforderungen ausschlachten können. Den Dieben war es ein Leichtes, ihre Angriffe auf die Cloud Services auszuweiten, weil die Benutzer davon ausgehen, dass diese gesichert sind und sich nicht weiter um Sicherheitsvorkehrungen kümmern. 2016, haben Kriminielle Dropbox verwendet, um eine Ransomware namens Petya zu verbreiten. Den Benutzern, die annahmen, dass sie auf einen Lebenslauf klicken, der auf einer Dropbox-Freigabe gespeichert ist, war nicht bewusst, dass sie damit einen Virus auf ihrem Computer installieren. Erst als ihre Geräte blockiert waren wurde ihnen schmerzlich klar, dass etwas nicht stimmen konnte. In einigen besonders schweren Fällen waren ganze Festplatten überschrieben und die Daten auf diesen Festplatten zerstört worden. Cloud Services sind durchaus nützlich und werden auch weiterhin genutzt werden, aber es empfiehlt sich trotzdem, ein Backup Ihrer Daten lokal oder extern an einem Ort zu speichern, der nicht mit Ihrem Cloud-Provider verbunden ist.

Kryptodiebstahl

Erinnern Sie sich noch an Tesla, das Unternehmen, das zum Opfer eines Kryptodiebstahl-Angriffes wurde? Die Kriminellen haben dabei eine von Tesla gewartete Konsole angegriffen, die nicht passwortgeschützt war und konnten sie daher problemlos übernehmen. Erst Monate später hat ein Sicherheitsfachmann entdeckt, dass die Konsole genutzt wurde, um Kryptodiebstahl auf AWS durchzuführen. Mit den steigenden Preisen für Bitcoin, Ethereum und anderen Kryptowährungen ist der Kryptodiebstahl durch die Decke gegangen. Diese hektischen Tage sind vorbei, aber es ist unmöglich vorherzusagen, wann die Preise wieder steigen werden. Bitcoin with heute mit ca. 6.000 USD gehandelt. Letzten Dezember waren es noch 19.000 USD und jeder Preisanstieg bietet den Dieben einen Anreiz, sich auf die Rechner einzuloggen. Kryptojacking wird in den nächsten Jahren wahrscheinlich an Popularität verlieren, aber es wird nicht verschwinden, weil es damit einfach zu viel Geld zu verdienen gibt. Es handelt sich dabei um ein relativ geringes Risiko für die Kriminellen, da die Tat an sich oft nicht einmal bemerkt wird.

Durch soziale Manipulation induzierte Malware

Durch soziale Manipulation induzierte Malware kann dann angreifen, wenn ein Benutzer durch einen Trick dazu aufgefordert wird, eine Software zu installieren oder eine Datei von einer Website oder einem Absender zu öffnen, denen er vertraut. Dieser Angriff kann auf unterschiedliche Art und Weise durchgeführt werden. Inzwischen weiß wohl jeder, dass er nicht auf Anhänge klicken soll, die von einem unbekannten Absender geschickt werden. Richtig pfiffige Kriminelle wissen jedoch, dass viele Menschen auf eine Datei klicken, die von einem Freund oder einem Familienmitglied geschickt wird, dem sie vertrauen. Neue Angriffe beinhalten Websites, die Code in den Browser injizieren, mit dem private Daten ohne Erkennung erfasst werden können. Sozial induzierte Malware-Programme führen jedes Jahr Hunderte von Millionen erfolgreicher Hackerangriffe durch. Schon allein diese schiere Menge an Hacks setzt sie an die Spitze der Liste der Cyberangriffe. Unternehmen wie Microsoft haben versucht, diese Art von Angriffen zu verhindern, indem sie die Benutzer ermutigten, das Web über Konten ohne ein höheres Maß an Sicherheitsfreigabe zu durchsuchen. Hochwertige Malware-Präventionsprogramme können eine Hilfe sein, aber es kommt letztendlich vor allem darauf an, den Endbenutzer aufzuklären, damit er diese Angriffe als das erkennen kann, was sie sind.

Bedrohung auf den sozialen Medien

Wir verbringen so viel Zeit auf Facebook, Twitter und LinkedIn, um unsere persönlichen und geschäftlichen Kontakte zu verwalten, dass wir oft übersehen, welche Bedrohung diese Plattformen darstellen. Diese Art von Angriffen ist besonders beunruhigend, denn sie nutzen die Bindungen, die wir zu Freunden und Kollegen haben. Der Angriff beginnt mit einer Freundschaftsanfrage, die einen Link zu weiteren Informationen über die betreffende Person enthält. Möglicherweise werden Sie aufgefordert, ein „kleines“ Programm zu installieren, bevor Sie sich das Profil dieser Person ansehen können. Erst einmal scheint alles so weit im grünen Bereich zu sein. Jetzt haben sie aber schon mehr Informationen über sich selbst preisgegeben, als sie das eigentlich wollten. Nur wenige von diesen Angriffen werden in den Medien veröffentlicht, es sei denn, der Angriff ist besonders peinlich. Letztes Jahr wurden eine Reihe von Social Media-Accounts von HBO von einem Hacker übernommen, dazu gehörte auch das ausgesprochen beliebte Twitter-Account von Game of Thrones. Diese Angriffe werden oft genutzt, um ein Unternehmen der Lächerlichkeit preiszugeben und es kann eine Weile dauern, die Kontrolle über die gehackten Accounts wieder zu übernehmen.

KI-Aufrüstung

Unternehmen wie Microsoft und Amazon nutzen KI, maschinelles Lernen und neuronale Netzwerke, um besser vorherzusagen, wann und wo Cyberangriffe stattfinden werden. Selbst Visa und Mastercard verwenden ähnliche Techniken, um das Ausgabeverhalten zu erkennen und zu intervenieren, wenn sie etwas Ungewöhnliches bemerken. Die Kriminellen verwenden inzwischen allerdings ähnliche Technologien, um die Benutzer zu täuschen. Beispielsweise können sie das maschinelle Lernen nutzen, um Nachrichten anzupassen, die Sie mit größerer Wahrscheinlichkeit öffnen werden. Sie tun dies, indem sie alle verfügbaren Informationen, die sie über Sie finden, in sozialen Netzwerken, Unternehmenswebsites, Foren und anderen Websites scannen, wo Sie höchst wahrscheinlich persönliche Details weitergeben. Diese Art des Angriffs entspricht einer aktualisierten Version des Spear-Phisihngs. Es ist jedoch erfolgreicher, weil jede Nachricht exakt auf den Empfänger zugeschnitten werden kann. Sicherheitsfachleute haben Tools entwickelt, die diese Angriffe erkennen und blockieren. Einige dieser E-Mails sind jedoch so überzeugend, dass sie es über die Filter und in die Posteingänge der Mitarbeiter schaffen.

Fazit

Es besteht kein Zweifel, dass 2019 eine neue Reihe von Bedrohungen mit sich bringen wird. Kriminelle sind gerissen und bereit, ihr Verhalten zu ändern, um eine Chance zu nutzen. Viele der heute beliebtesten Angriffe werden angepasst, da die Fachleute inzwischen Wege gefunden haben, sie in Schach zu halten. Es ist ein Katz-und-Maus-Spiel. Da sich unser Computerverhalten von Desktop- und Laptops auf mobile Geräte, die an Cloud-Dienste angeschlossen sind, verschiebt, erwarten wir deutlich mehr Angriffe auf Handys, Tablets und sogar Smartwatches. Sie sollten 2019 darauf vorbereitet sein. Achten Sie darauf, dass Sie sich über die beste Backup- und Wiederherstellung-Software auf dem Laufenden halten. Sie suchen weitere Informationen über StorageCraft und unsere verlässlichen Disaster Recovery-Funktionen? Dann setzen Sie sich noch heute mit uns in Verbindung!