Cyberkriminelle passen ihre angriffsvektoren an

Lucas Morel

Verizon Warnt Davor, Dass Edge-Geräte und vpns die Hauptziele für Zero-Day-exploits Sind.

Cyberkriminelle bleiben einfallsreich und machen sich Technische Neuerungen Schnell Sowie Effektiv Zu Nutzen. Sowohl dadurch als auch durch eine gestiegene sensibilität für vorhandnene angriffsvektoren bei möglichen opfern ist ein verändertes rassemblant ihrer attasen begründet.

IM Data Breach Investigation Report (DBIR) von Verizon, Einer Analyze von 22.000 Sicherheitsvorfällen, Darunter 12.195 Bestätigte Datenschutzverletzungen en 139 Ländern, Ergab, Dass Die Beiden Häufigstten UrsprüngLilen angriffsvektoren:

  • der missbrauch von zugangsdaten (22 prozent unverändert zu 2024)
  • Die Ausnutzung von Schwachstellen (20 prozent, Gegenüber 14,9 Prozent im Jahr 2024)

Sind.

Zero-day-exploits AUF Perimeter-Systeme Nehmen Zu

Edge-Geräte und Vpns Sind Mit 22 Prozent Die Croybtest Ziele, Wenn Es Darum Geht Schwachstellen Auszunutzen. Im Jahr 2024 waren es nur drei prozent. Dans Diesem Zusammenhang Haben Vor Allem Zero-Day-exploits, Die Auf Perimeter-Geräte und Vpns Abzielen, un Gewonnen Bedeutung.

Der Cybersecurity-Dienstleister Tenable Research Analysiert 17 im dbir augeführte, Kürzlich Ausgeutzte Cves dans Edge-Geräten. Dabei Stellten Die Experten Fest, Dass Unternehmen IM Durchschnitt 32 Tage Benötigen, Um Diese Vollständig Zu Beheben. Der Verizon-studie Zufolge Benötigen Opfer dans Den Vergangenen fünf Jahren Deutlich Mehr Zeit, Um Schwachstellen Zu Beheben, Obwohl Bei Edge-Geräten Schnellle Reaktionen Besonders Kritisch Sind.

Experten Wie Saeed Abbasi, directeur de la recherche sur les menaces Beim Cloud-SicherHeitsUnternehmen Qualys, UND Greg Lines, principal analyste de renseignement des menaces Beim Beim et réponse-Anbieter Huntress, Warnen, Dass Angneifer Zunehmend Verwundbare Edge-Als Einstiegunkt à Unternehmensnetzwerke Nutzen. Unternehmen Sollten Daher Schwachstellen-scans und patches für Internetzugängliche systeme prioriseren.

Latérale Bewegung Dank Komprotierung

Warum Kriminelle Edge-Geräte Besonders Stark Angreifen, Erklärt Linares Damit, Dass Diese als Verbindung Zwischen Internen Netzwerken und Dem Internet Dienen. Deshalb Haben Sie of Erhöhte privilEgien unn Bieten Angreifern Weitechedenden Zugriff. L’analystène de Laut Dem Sind Diese Geräte Häufig Schlecht Gewartet, Verwenden UNSEMBERNE-ZUGANGSDATEN und Veraltete Protokolle. Das mache sie anfällig für angriffe.

KOMPROMITTIERTE Edge-Geräte Bieten Angreifern Privilegierten Zugriff und Ermöglichen laterale Bewegungen Innerhalb des Netzwerks. Die Geräte Speichern souvent sensible DATEN WIE Administratoranmeldeinformationen und vpn-Schlüssel.

Diese Helfen Angreifern, Die Interne Infrastruktur Zu Planen und Unentdeckt Zu Bleiben, Da Diese Geräte Meist Nicht von Von Endpoint Detection and Response (DER) – und Siem-Systemen überwacht Werden.

Einfallstor Edge-Geräte

Spionagegruppen wie volt typhoon haben im vergangenen jahr Schwachstellen in Fortinet, Sonicwall- und Barracuda appliances Ausgeutzt, um untemerkt à Hochrangige Netzwerke Einzudringen. Ransomware-gruppen wie noir basta nutzen häufig komprotiltierte nas-geräte und pare-feu, um à zielnetzwerke einzudringen.

KOMPROMITTIERTE Edge-Geräte Sind Zwar Nach wie vor die Größte Bedrohung, Doch Die Nummer Zwei der Angriffsvektoren Holt Auf: Der Prozentsatz der Sicherheitsverletzungen, un Dritte Dritte Beteiligt Waren, Verdoppelte Sich Auf 30 Prozent. Das Verdeutlicht die Risiken im Zusammenhang mit lieferketten und partenaire-Ökosystemen.

LieLlingsopfer KMU

Auch die prävalenz von ransomware-angriffen hat zugenommen und taucht in 44 prozent der analysierten Sicherheitsverletzungen als faktor auf. Im Jahr 2024 Waren es noch 37 prozent. Mourir angriffe trafen vor allem kmus besonders häufig. Ganze 88 prozent ihrer Sicherheitsverletzungen waren ransomware Geschuldet. Zum Vergleich: Bei Größeren Unternehmen Waren es „nur” 39 prozent.

Symptomatisch für den Trend der ransomware-Akteure, Kleinere Ziele Anzugreifen, War Ein Deutlicher Rückgang des Mittleren Gezahlten Lösegelds. Von 150.000 US-Dollar Im Jahr 2024 Ist ES AUF 115.000 US-Dollar Im diesjährigen Bericht Gesunken.

Die Zahl der Opferorganationen, Die 2024 Kein Lösegeld Gezahlt Haben, Lag Bei 64 Prozent, Zwei Jahre Zuvor Zahlte Noch Die Hälfte Aller Opfer.

Ist das backend Jedoch Kompromittierert, donc Steigen Sowohl die Bereitschaft lösegeld zu zahlen als auch die geforderte summe.

Mensch als Schwachstelle

SECHS von Zehn der Erfolgreichen Cyberangriffe Kamen Laut Dem Bericht Durch Social-iningineering-Angriffe wie phishing zustande. Cyberkriminelle Nutzen Dabei Verstärkt Infosteller-Malware und Setzen Zunehmend Ki dans Ihren Antriffen Ein.

Insbesondere die Zahl Synthetisch Generrierter Texte in Phishing-e-Mails Hat Sich Innerhalb der vergangenen Zwei Jahren Verdoppelt. Zudem greifen 15 prozent der mitarbeitenden Regelmäßig auf génératif ki-plaftformen über unternehmensgeräte zu, était das Risiko von datenlecks erhöht.

Cyperspionage und-crime

Verizon Schätzt, Dass 17 prozent der Sicherheitsverletzungen auf spionagemoTIVierte angriffe zurückzuführen Sind, womit sich ihre zahl seit 2024 Verdreifacht hätte. Besonders Das Verarbeitende Gewerbe und Das Gesundheitswesen Sind Tetroffen.

Auch Microsoft Stellt dans Seinem Digital Defence Report 2024 Fest, Dass Die Grenzen Zwischen Cyberspionage und Cyberkriminellen Aktivitäten Zunehmend Verschwimmen.

Neue Ideen Für Gegenmaßnahmen Haben Die Macher des Verizon-Berichts Keine: Sie Schagen Vor, Angreifer Mit Einer Mehrschichtigen Stratégie Abzuwehren.

vgwort