Jeder zweite Erpresserangriff gilt Bauwesen oder IT

Ransomware Gang BlackCat Uses Pentesting Tool Brute Ratel as Attack Tool

Zu diesem Ergebnis kommt der IT-Security-Anbieter Ontinue. Auf den Folgeplätzen lägen Industrie, Einzelhandel und Gesundheitswesen.

Als MXDR-Dienstleister hat Ontinue Einblick in die IT-Sicherheitslage zahlreicher Industrien und Branchen. Für die neue Studie habe das hauseigene ATO-Team (Advanced Threat Operation) Informationen von rund 600.000 Endpunkten zusammengetragen, um Unter-nehmen über die aktuelle Bedrohungslage, aufkommende Gefahren und mögliche Maßnahmen für die Verteidigung aufzuklären.

Wenig überraschend ist, dass Ransomware dem Bericht zufolge nach wie vor die bevorzugte Angriffsart von Cyberkriminellen ist. Interessant sei aus Sicht der Sicherheitsexperten hingegen, wie bedrohlich die Lage vor allem für die IT- und die Baubranche ist. Die Analyse der Ziele von Ransomware zeige nämlich: Während IT-Unternehmen im vergangenen Jahr rund 26 Prozent aller Attacken erdulden mussten, konzentrierten sich 23 Prozent der Angriffe mit Erpresser-Malware auf den Bausektor.

Damit ziehen diese beiden Branchen fast die Hälfte aller Ransomware-Attacken auf sich. Die andere Hälfte verteilt sich auf die Fertigungsindustrie (20 %), den Einzelhandel (16 %) und das Gesundheitswesen (15 %).

Alte und neue Angriffsarten

Aus den erhobenen Daten und gesammelten Informationen konnte das Analysten-Team von Ontinue Trends ableiten, die sich in diesem und im nächsten Jahr zeigen sollen. Unter anderem werde Künstliche Intelligenz im Bereich des Social Engineering und der Ausweitung des Angriffsvektors eine immer größere Rolle spielen. Dies käme insbesondere durch neue technologische Möglichkeiten und generative KI-Tools wie ChatGPT zustande.

Zudem würden die Lieferketten von Unternehmen immer weiter in den Fokus von Cyberkriminellen geraten, um Zugang zu den eigentlichen und wertvolleren Zielen zu erhalten. Für Hacker sei dies attraktiv, weil das Internet of Things (IoT) und 5G-Netzwerke gerade im Bereich der Lieferkette die Angriffsflächen deutlich erhöhen würde.

Seit einiger Zeit seien zwei weitere Angriffsmethoden auf dem Vormarsch, unterstreicht Ontinue im weiteren Verlauf seiner Bedrohungsstudie. Dies seien QR Phishing („Quishing“) und AiTM (Adversary in the Middle) Phishing. Unter Quishing fasse man Methoden zusammen, bei denen Hacker einen schädlichen QR-Code an ihre Opfer verschicken und hoffen, dass sie ihn einscannen. Diese QR-Codes sehen oft genau wie solche aus, die zum Beispiel Microsoft für seine Multi-Faktor-Authentifizierung verwendet.

AiTM-Phishing-Angriffe wiederum sähen herkömmlichen Phishing-Attacken sehr ähnlich. Alles starte mit einem Link. Klicken die Opfer auf ihn, gelangen sie tatsächlich zu der legitimen Webseite, allerdings über einen Proxy-Server, mit dem die Angreifer sensible Daten oder den Session Cookie abgreifen und verwenden können. Für diese und weitere Probleme stellt Ontinues Threat Intelligence Report Strategien und Taktiken in Aussicht, mit denen Unternehmen die Sicherheit ihrer IT und Nutzer verbessern können.