Cyberangriffe, wie werden sie uns im Jahr 2022 angreifen?
Cyberangriffe, wie werden sie uns im Jahr 2022 angreifen?
Die Analysten von FortiGuard Labs bei Fortinet haben fünf neue Arten von Angriffen identifiziert, auf die Sie dieses Jahr achten müssen.
Cyberkriminelle werden auch 2022 nicht bremsen, und es wird für Unternehmen und Privatanwender nicht einfacher, sich gegen ihre Aktivitäten zu wehren als im vergangenen Jahr. Was verdient besondere Aufmerksamkeit?
{{s: 251727} Angriffe auf Linux
Bis vor kurzem war Linux für Cyberkriminelle uninteressant. Dies beginnt sich jedoch zu ändern. Angriffe auf dieses System und die darauf laufenden Anwendungen sind derzeit so verbreitet wie Angriffe auf Systeme aus der Windows-Familie.
Überprüfen Sie auch:
Dies ist ein Problem für viele Unternehmen, die es gewohnt sind, sich gegen Angriffe auf Windows-Systeme zu verteidigen, Linux aber noch nie vom Standpunkt des Malware-Schutzes aus betrachtet haben. Der Ernst der Lage ist darauf zurückzuführen, dass Linux-Umgebungen oft Anwendungsanmeldeinformationen, Zertifikate, Benutzernamen und Passwörter enthalten, sagt Derek Manke, Head of Security Insights and Global Threat Alliances bei FortiGuard Labs, Fortinet.
Angriffe auf Satellitennetzwerke
Mit der Zunahme der Zahl der bereits von vielen Anbietern angebotenen Verbindungen über das Satelliteninternet wird auch das Potenzial für neue Exploits, die auf diese Netzwerke abzielen, größer. Unternehmen, die auf Satellitenkommunikation angewiesen sind, um Datenlatenzen zu eliminieren, werden das Hauptziel von Angriffen sein. Dies ist beispielsweise wichtig für Online-Spiele, die Bereitstellung von unternehmenskritischen Diensten an abgelegenen Orten, Versorgungsunternehmen und die Transportbranche. Das Interesse von Kriminellen an diesen Bereichen bedeutet, dass das potenzielle Ausmaß des Angriffs erneut zunehmen wird, da Unternehmen Satellitennetzwerke verwenden, um zuvor nicht verbundene Systeme zu verbinden, wie z.
Angriffe auf Kryptowährungs-Wallets
Immer mehr Arten von Malware sind in der Lage, Anmeldeinformationen für Kryptowährungs-Wallets wie private Bitcoin-Schlüssel, Wallet-Adressen und andere wichtige Informationen zu stehlen. Diese Arten von Angriffen werden häufig von einer Phishing-Kampagne gestartet, die die klassische Social-Engineering-Taktik verwendet, bei der ein bösartiges Microsoft Word-Dokument an eine E-Mail-Nachricht angehängt wird.
Ein Beispiel für ein Tool, das auf Kryptowährungs-Wallets abzielt, ist auch ein neuer Remote-Access-Trojaner (RAT) namens ElectroRAT. Es kombiniert Social Engineering mit benutzerdefinierten Kryptowährungsanwendungen und bietet Keylogging (Erfassen von über die Tastatur eingegebenen Zeichen), Erstellen von Screenshots, Hoch- und Herunterladen von Dateien und Ausführen von Befehlen.
Angriffe auf industrielle Systeme und Infrastruktur (OT)
Ransomware-Angriffe zielen zunehmend auf kritische Infrastrukturen ab, und der Begriff „Killware“ wird verwendet, um die Art einiger dieser Vorfälle zu beschreiben. Obwohl diese Angriffe nicht unbedingt eine unmittelbare Bedrohung für Menschenleben darstellen, ist die Verwendung des Begriffs berechtigt, da Malware, die Krankenhäuser und andere kritische Infrastrukturen stört, direkte Auswirkungen auf Menschen hat.
Cyberkriminelle führen Angriffe auf die betriebliche Technologieinfrastruktur auf eine Weise durch, die erhebliche Auswirkungen auf die physische Welt hat. Die nahezu globale Konvergenz von IT- und Betriebsnetzwerken erleichtert ihnen den Zugriff auf kritische Systeme über Heimnetzwerke und Geräte von Außendienstmitarbeitern. Ein zusätzlicher Risikofaktor ist die Tatsache, dass Kriminelle kein spezifisches technisches Wissen über ICS- und SCADA-Systeme benötigen, da Angriffswerkzeuge im Darkweb gekauft werden können.
Angriffe auf die Edge-Netzwerkinfrastruktur
Die Zunahme der Anzahl von Menschen, die remote arbeiten, hat die Netzwerkinfrastruktur von Unternehmen vielen der Bedrohungen ausgesetzt, die traditionell in Heimnetzwerken zu finden sind. Durch die größere Ausdehnung des Randes der Netzwerkinfrastruktur werden mehr Orte geschaffen, an denen „lebende“ Bedrohungen verborgen werden können. Kriminelle, die diese Technik verwenden, verwenden Malware, die auf bereits vorhandenen harmlosen Toolkits basiert, wodurch ihre Angriffe als normale Systemaktivität erscheinen. Diese Angriffsarten können auch mit Edge-Reaching Trojans (EATs) kombiniert werden. Anti-Erkennungs-Malware in High-End-Umgebungen kann lokale Ressourcen nutzen, um Aktivitäten und Daten am Netzwerkrand zu überwachen und sie dann zu stehlen oder zu verschlüsseln und ein Lösegeld zu verlangen, um wieder Zugriff zu erhalten.
Schutz vor neuen und alten Bedrohungen
Unternehmen sollten auf jeden Fall die Stärkung von Sicherheitssystemen priorisieren, die sowohl auf Linux als auch auf Windows basieren. Bei der Implementierung neuer Lösungen sollten sich Unternehmen in erster Linie von der Sicherheit leiten lassen. Bevor Sie neue Verbindungsarten hinzufügen, beispielsweise über Satellit, stellen Sie sicher, dass diese ausreichend geschützt sind. Es muss auch daran erinnert werden, dass Cyberkriminelle die gewählte Taktik anwenden, solange sie Vorteile bringt. Der Schutz vor neuen und bekannten Bedrohungen erfordert einen integrierten Sicherheitsansatz. Um sie zu bekämpfen, müssen Sie eine Schutzplattform verwenden, die in Verbindung mit ihren einzelnen Elementen konzipiert ist.