Akute Angriffstaktiken der Cyberkriminellen

Zu den neuesten Taktiken der Cyberkriminellen gehören der Einsatz generativer KI für Phishing, Online-Werbung als Angriffsvektor und die immer schnellere Ausnutzung neuer Schwachstellen. Bluevoyant  veröffentlicht dazu die Ergebnisse seines zweiten Berichts über Trends in der externen Cyberverteidigung, in dem die neuen Risiken hervorgehoben werden, denen sich Unternehmen außerhalb der traditionellen IT-Umgebung gegenübersehen.

„Die Angriffsflächen der Unternehmen werden immer größer, und Cyber-Bedrohungsakteure passen ihre Strategien an, um neue Schwachstellen auszunutzen”, sagt Joel Molinoff, Global Head of Supply Chain Defense bei Bluevoyant. „Bluevoyant hat diese Untersuchung durchgeführt, um die Angriffsvektoren zu beleuchten, die Unternehmen kennen müssen, und um Handlungsempfehlungen zur Abwehr der neuesten Bedrohungen zu geben.”

Künstliche Intelligenz (KI) verändert die Art und Weise, wie Unternehmen ihre Geschäfte abwickeln, da die Technologie dazu in der Lage ist, Inhalte effizient zu erstellen. Auch Cyber-Kriminelle machen sich KI zunutze, um effektivere Phishing-Kampagnen zu erstellen.

„Das größte Cybersecurity-Risiko, das sich aus dem zunehmenden Einsatz von KI-Tools ergibt, ist die steigende Anzahl von Angriffen”, sagt Ron Feler, Global Head of Threat Intelligence bei Bluevoyant. „Während sich die Grundlagen der Angriffe kaum verändern, erschweren die zunehmende Anzahl und Vielfalt der Angriffe die Arbeit von Sicherheitsteams.”

Zu den wichtigsten Ergebnissen des Berichts gehören folgende Erkenntnisse:

  • Online-Werbung als Angriffsvektor: Die Bedrohungsdaten von Bluevoyant haben gezeigt, dass Cyberkriminelle Suchmaschinenanzeigen als Verbreitungsvektoren für Phishing-Angriffe nutzen und ahnungslose Opfer auf bösartige Websites locken, die sich als große Finanzinstitute in den USA, Großbritannien und Osteuropa ausgeben.
  • Krimineller Einsatz von KI: KI mag die Art und Weise, wie Bedrohungsakteure Angriffe durchführen, nicht grundlegend verändern. Dennoch sollten Sicherheitsteams sich darüber im Klaren sein, wie Cyberkriminelle sie einsetzen, um ihre Arbeitsabläufe zu optimieren und zu erleichtern.
  • Notwendigkeit besserer E-Mail-Sicherheit: Viele Unternehmen aktivieren nicht alle Schlüsselkomponenten, die die Authentizität und Integrität der Nachrichten sichern, was sie anfällig für E-Mail-basierte Bedrohungen machen könnte.
  • Anhaltender Bedarf an schnelleren Patches: Bereits im letztjährigen Bericht stellte Bluevoyant fest, dass Unternehmen ihre Systeme oft nur langsam patchen, während Angreifer neue Schwachstellen schneller ausnutzen. Heute werden Schwachstellen schneller denn je ausgenutzt, was im Falle einer Offenlegung zu einem Wettlauf zwischen Bedrohungsakteuren und Verteidigern führt, bei dem viel auf dem Spiel steht.

Die Untersuchung wurde anhand von Trenddatenabfragen der Bluevoyant-Lösungen Supply-Chain-Defense und Digital-Risk-Protection durchgeführt.

Supply-Chain-Defense ist eine vollständig verwaltete Lösung, die Anbieter, Lieferanten und andere Dritte kontinuierlich auf Schwachstellen überwacht und dann mit diesen Dritten zusammenarbeitet, um Probleme schnell zu beheben. Die Plattform identifiziert die Software-Schwachstellen von Unternehmen im Internet und andere ausnutzbare Möglichkeiten mit Techniken, die denen ähneln, die von externen Cyber-Angreifern verwendet werden, und erstellt ein Profil potenzieller Ziele.

Digital-Risk-Protection geht über die Grenzen des Internets hinaus, um Bedrohungen gegen Kunden, Mitarbeiter und Geschäftspartner im Clear-, Deep- und Dark-Web sowie in Instant-Messaging-Anwendungen zu erkennen. Die Plattform verfügt über einen einzigartigen Zugang zu DNS-Datensätzen und Kanälen für Cyberkriminalität. Dadurch ist die Lösung in der Lage, die neuesten Techniken, Taktiken und Verfahren von Cyberangreifern aufzuspüren und umfangreiche externe Abhilfemaßnahmen einzuleiten, um finanzielle Verluste und Reputationsschäden zu verhindern.

Info: Wie sich das externe Bedrohungsrisiko reduzieren lässt, lässt sich im Bluevoyant-Forschungsbericht nachlesen: „External Cyber Defense Trends”.