Halbjahres-Update für den SonicWall Cyber Threat Report 2024: IoT-Wahnsinn, PowerShell-Probleme und mehr
Die erste Hälfte des Jahres liegt hinter uns. Ein guter Zeitpunkt, um die letzten sechs Monate zu analysieren und neuste Trends sowie aktuelle Bedrohungen im Halbjahres-Update für den SonicWall Cyber Threat Report 2024 unter die Lupe zu nehmen. Während BEC-Bedrohungen (Business Email Compromise) zunehmen und Supply-Chain-Angriffe sowie deren Risiken steigen, entwickelt sich IoT-Malware immer mehr zum Problem. Der Cyber Threat Report für das zweite Halbjahr 2024 bieten Ihnen zudem eine SOC-Perspektive zu den bisherigen Bedrohungen und Trends im Jahr 2024. Außerdem haben wir eine präzisere Methode entwickelt, um Bedrohungen zu messen.
Auf Wiedersehen HITS, Hallo TICKS
Je gefährlicher Bedrohungen werden, desto besser werden auch unsere Sicherheitstools – allerdings wird oft übersehen, wie wichtig die Methode ist, die wir zur Ermittlung von Bedrohungen einsetzen. Wir finden, es ist Zeit, etwas zu ändern.
Bisher haben wir jeden Firewall-Treffer (HITS) gezählt, so als würde man die einzelnen Regentropfen in einem Gewitter zählen. Bei dieser Methode besteht jedoch die Gefahr, dass ein übertriebenes Bild der tatsächlichen Ereignisse entsteht. Beim Zählen der TICKS, ermitteln wir dagegen statt der einzelnen Treffer, die Anzahl der Stunden, die eine Firewall unter Beschuss steht. Um in unserem Regenbeispiel zu bleiben, würden wir also nicht mehr sagen, dass “drei Millionen Wassertropfen niedergegangen sind”, sondern dass es “drei Stunden geregnet hat”. Das ist ein großer Unterschied. Die Zählung von TICKS ist konsistenter, macht Vergleiche und die Interpretation von Daten einfacher und verbessert insgesamt die Art und Weise, wie wir Telemetriedaten analysieren und darüber berichten. Außerdem können wir auf diese Weise das finanzielle Risiko besser einordnen und genauer sagen, welchen Schaden SonicWall von Ihrem Unternehmen abgewendet hat. Sind Sie neugierig geworden? Dann sollten Sie den vollständigen Bericht lesen.
Entwicklung der Bedrohungen
Business Email Compromise (BEC): BEC-Angriffe sind auf dem Vormarsch. Tatsächlich kommen auf ein Ransomware-Angriff zehn BEC-Angriffe, wobei bei 70 % der BEC-Angriffe eine Vielzahl unterschiedlicher Social-Engineering-Methoden zum Einsatz kommt.
Malware: IoT-Malware (Internet der Dinge) nahm in der ersten Hälfte des Jahres 2024 um 107 % zu, wobei die kompromittierten Geräte im Durchschnitt 52,8 Stunden unter Beschuss standen.
Cloud-Angriffe: 83 % der Sicherheitswarnungen, die unser Managed-Services-Team erhielt, bezogen sich auf Cloud-Apps und kompromittierte Anmeldedaten. Das bedeutet, dass die Cloud auch im Jahr 2024 und darüber hinaus zunehmend im Fadenkreuz der Angreifer steht.
Angriffe nehmen weiter zu
Wenn wir bisher etwas über Angriffe auf die Lieferkette im Jahr 2024 gelernt haben, dann, dass sie immer häufiger werden, immer größere Auswirkungen haben und immer schwieriger zu stoppen sind. Deses Jahr gab es bereits mehrere aufsehenerregende Supply-Chain-Schwachstellen, wie z. B. den Authentifizierungs-Exploit bei JetBrains TeamCity. Angreifer konnten die Sicherheitslücke ausnutzen, um die Kontrolle über die betroffenen Systeme, oder sogar über das gesamte System, zu erlangen. Tatsächlich erlitten 16 % der SonicWall-Kunden einen Angriff über diesen Exploit. Die meisten dieser Angriffe (83 %) ereigneten sich im März, mit einem starken Rückgang in den darauffolgenden Monaten.
Bei den Supply-Chain-Angriffen wurden allerdings nicht nur neue Exploits ausgenutzt. Die erste Hälfte dieses Jahres hat gezeigt, dass auch alte Hunde neue Tricks lernen können. Wir haben herausgefunden, dass Log4j und Heartbleed immer noch eine erhebliche Bedrohung darstellen, insbesondere für kleine und mittlere Unternehmen (KMU) mit begrenzten Ressourcen.
PowerShell: Nützlich für Gute und Böse?
PowerShell ist fantastisch. Es bietet extrem leistungsfähige Skripting-Funktionen und lässt sich eng mit Windows-Betriebssystemen integrieren. Als Automatisierungstool ist es vielleicht das Beste, was es derzeit gibt. So nützlich es allerdings für Entwickler ist, so sehr können auch Cyberkriminelle von den unglaublichen Funktionen profitieren. Tatsächlich nutzen mehr als 90 % der großen Malware-Familien PowerShell für kriminelle Zwecke – darunter AgentTesla, GuLoader, AsyncRat, DBatLoader und LokiBot.
Obwohl PowerShell inzwischen immer beliebter wird, gehörte das Tool auch schon früher zum Repertoire von Hackern. Einige Quellen weisen sogar auf einen erheblichen Anstieg der PowerShell-basierten Angriffe seit 2020 hin. Obwohl PowerShell versucht hat, die kriminelle Nutzung einzudämmen, nutzen Hacker einfach Workarounds, um das Tool weiterhin für ihre Zwecke zu missbrauchen.
Dramatischer Anstieg bei IoT-Angriffen
Angriffe auf IoT-Geräte sind in der ersten Hälfte von 2024 im Vergleich zum Vorjahr um unglaubliche 107 % gestiegen. Der Grund dafür ist wahrscheinlich einfacher als Sie denken: IoT-Geräte sind in der Regel unzureichend geschützt. Viele Angreifer bevorzugen einfache Ziele, und IoT-Geräte gehören nun mal zu den einfachsten Zielen. Hinzu kommt, dass weitverbreitete Betriebssysteme wie Windows besser abgesichert sind. Somit wird die Wahl für Cyberkriminelle noch einfacher. Einer der Hauptgründe für diesen dramatischen Anstieg ist CVE-2023-1389, eine Sicherheitslücke bei TP-Link, die eine Befehlseingabe ermöglicht. Allein 21,25 % der KMUs waren von dieser Schwachstelle betroffen. Nimmt man noch andere IoT-Angriffe hinzu, ergibt der kometenhafte Aufstieg einen Sinn. Besonders gravierend ist allerdings, dass diese Geräte oft direkt mit kritischen Infrastrukturen verbunden sind. Da zwingt sich die Frage auch, wann die Hersteller anfangen werden, ihre IoT-Sicherheit ernster zu nehmen.
Laden Sie noch heute den Halbjahres-Update für den SonicWall Cyber Threat Report 2024 herunter
Der Halbjahres-Update für den SonicWall Cyber Threat Report 2024 bietet neueste Informationen, Trends und wertvolle Erkenntnisse aus der ersten Hälfte des Jahres 2024. Laden Sie den vollständigen Bericht noch heute kostenlos herunter, um weitere exklusive Bedrohungsdaten von SonicWall zu erhalten.