Europol hat gerade seinen Spotlight-Report „Cyber-Attacks: The Apex of Crime-as-a-Service” veröffentlicht. Drei wichtige Ergebnisse der Untersuchung stechen hervor.
- Es hat ein grundlegender Wandel in der Vorgehensweise der Cyberkriminellen stattgefunden, mit dem Sie auf die Blockade von Makros durch Microsoft reagieren.
- “Phishing-E-Mails […] sind die am häufigsten von Cyberkriminellen angewandte Methode, um in Systeme einzudringen. Die Hacker missbrauchen dann legitime Software und in Betriebssystemen integrierte Tools, um sich zu etablieren und ihre Befugnisse in den Netzwerken der Opfer auszuweiten.”
- „Malware-basierte Cyberangriffe, insbesondere Ransomware, sind nach wie vor die größte Bedrohung mit einer großen Reichweite und erheblichen finanziellen Auswirkungen.“
Bert Skaletski, Resident CISO für EMEA bei Proofpoint, kommentiert die Befunde folgendermaßen:
„Der Report attestiert eine Veränderung der Vorgehensweise von Cyberkriminellen, wie wir sie nie zuvor beobachten konnten. Finanziell motivierte Cyberkriminelle verwenden nicht mehr statische, vorhersehbare Angriffsketten, sondern dynamische, sich schnell verändernde Techniken. Diese Änderung ist größtenteils darauf zurückzuführen, dass Microsoft Makros standardmäßig blockiert und alle Cyberkriminellen somit dazu zwingt, ihre Arbeitsweise zu ändern. Wir analysieren Milliarden von Nachrichten jeden Tag und haben dabei festgestellt, dass Cyberkriminelle bei der Verbreitung von Malware viel experimentieren. So kommen alte Dateitypen, unerwartete Angriffsketten sowie eine Vielzahl von Techniken zum Einsatz, die zu Malware-Infektionen führen, einschließlich Ransomware. Die Kriminellen testen verschiedene Verhaltensweisen, um die effektivste Methode für den Erstzugang per E-Mail zu ermitteln. Es gibt keine einheitliche Technik, die von der Mehrzahl der Angreifer bevorzugt wird.
Darum ist auch klar, dass Unternehmen sich darauf konzentrieren müssen, die Angriffskette zu unterbrechen. Wie fast alle Cybersicherheitsexperten bestätigen werden, ist es unmöglich sicherzustellen, dass nicht einmal der erste Teil eines Angriffs erfolgreich ist. Umso wichtiger ist es, die Angreifer daran zu hindern, sich im Netzwerk ihrer Opfer auszubreiten, d. h. die Angriffskette muss unterbrochen werden. Die kritischen Teile der Angriffskette zu unterbrechen, erfordert einen menschenzentrierten Ansatz, weil in fast allen Fällen eine menschliche Aktion erforderlich ist, damit ein Angriff erfolgreich sein kann. Da die Angreifer immer raffinierter werden, müssen Unternehmen sicherstellen, dass sie die fortschrittlichsten ML- und KI-gestützten Cybersecurity-Lösungen verwenden, die mittels eines möglichst umfangreichen Datensatz über menschliches Verhalten trainiert wurden. Nur so können sie verhindern, dass ein erfolgreicher erster Schritt eines Angriffs sich zu einer Katastrophe auswächst.
Was die von Cyberkriminellen genutzten Angriffskanäle betrifft, so haben wir in Europa einen Anstieg bei der Verbreitung mobiler Malware festgestellt. Conversational Smishing war die am schnellsten wachsende mobile Bedrohung. Im Gegensatz zu herkömmlichen Phishing- oder Malware-Angriffen entwickeln sich diese Angriffe über eine Reihe von scheinbar harmlosen Interaktionen, bis das Opfer Vertrauen gefasst hat. Unseren Daten zufolge stieg die Zahl der Angriffe mit dieser Technik im Jahr 2022 um das Zwölffache. Und diese Technik war auf einer Reihe von Plattformen bzw. Kanälen zu beobachten, darunter SMS, Messaging-Apps und soziale Medien. Es liegt in der Natur der Sache, dass Betrugsversuche, die auf Konversation beruhen, nur dann erfolgreich sein können, wenn sie die menschliche Komponente berücksichtigen. Ein weiterer Grund für Unternehmen, ihrerseits Cybersecurity-Strategien zu entwickeln, die den Menschen in den Mittelpunkt stellen, und Cybersecurity-Lösungen zu verwenden, die auf Daten über menschliches Verhalten aufbauen und diese zum Vorteil der Unternehmen nutzen.“