APT-Prognosen 2021: veränderte Angriffsstrategien

APT Prognose 2021

Beitrag teilen

APT-Prognosen 2021: Experten von Kaspersky erwarten veränderte Angriffsstrategien und neue Schwachstellen. Im Fokus von APT-Akteuren: 5G, Netzwerkanwendungen und mehrstufige Angriffe.

Die Kaspersky-Experten präsentieren ihre Voraussagen im Bereich Advanced Persistent Threats (APT) für das Jahr 2021. Bedingt durch eine vergrößerte Angriffsfläche werden sich strukturelle und strategische Veränderungen in Bezug auf zielgerichtete Angriffe geben. So werden APT-Akteure wohl Netzwerkanwendungen anvisieren, vermehrt nach 5G-Schwachstellen suchen und mehrstufige Angriffe durchführen. Allerdings gibt es auch einen Lichtblick: es wird zu Aktionen gegen cyberkriminelle Aktivitäten, wie beispielsweise den Verkauf von Zero-Days, kommen.

Anzeige

Die jährlichen Vorhersagen wurden auf Grundlage gewonnener Erkenntnisse des Global Research and Analysis Team (GReAT) von Kaspersky im Laufe des aktuellen Jahres getroffen. Ziel ist es, die Cybersicherheitsgemeinschaft mit Leitlinien und Erkenntnissen zu unterstützen, die – zusammen mit einer Reihe von Prognosen über die zukünftige Bedrohungslage im Industrie- und Technologiesektor – dazu beitragen sollen, auf die Herausforderungen der kommenden zwölf Monate besser vorbereitet zu sein.

Ransomware-Angriffe mit generischer Malware

Einer der wohl gefährlichsten Trends, den Kaspersky-Forscher erwarten, ist ein veränderter Ansatz bei der Ausführung von Angriffen seitens der Bedrohungsakteure. So wurden zum Beispiel zielgerichtete Ransomware-Angriffe durch den Einsatz generischer Malware genutzt, um in den anvisierten Netzwerken Fuß zu fassen. Es wurden Verbindungen zwischen diesen Angriffen und bereits etablierten Netzen im Untergrund wie Genesis beobachtet, die typischerweise mit gestohlenen Anmeldeinformationen handeln. Die Experten von Kaspersky gehen davon aus, dass APT-Akteure dieselbe Methode zur Kompromittierung ihrer Ziele anwenden werden. Daher sollten Unternehmen generischer Malware mehr Aufmerksamkeit schenken und grundlegende Maßnahmen zur Vorfallreaktion auf gefährdeten Computern ausführen, um zu verhindern, dass generische Malware nicht als Mittel zur Bereitstellung komplexerer Bedrohungen verwendet wird.

Weitere APT-Prognosen für das Jahr 2021

  • Mehr Länder werden die Toolsets staatlich-geförderter APT-Gruppen veröffentlichen. Frühere Kaspersky-Prognosen, dass ein „Naming und Shaming“ von APT-Angriffen kommen wird, haben sich bewahrheitet. Das Offenlegen von Toolsets von APT-Gruppen, die auf Regierungsebene durchgeführt werden, wird mehr Staaten dazu veranlassen, dasselbe zu tun. Dadurch werden die Aktivitäten und Entwicklungen der Akteure beeinträchtigt werden, da die vorhandenen Toolsets ihrer Gegner nicht mehr genutzt werden können, um Vergeltungsmaßnahmen zu ergreifen.
  • Mehr Unternehmen aus dem Silicon Valley werden sich gegen Zero-Day-Broker stellen. Nach bekannt gewordenen Fällen, in denen Zero-Day-Schwachstellen in beliebten Apps zur Spionage für unterschiedliche Ziele ausgenutzt wurden, werden vermutlich mehr Unternehmen aus dem Silicon Valley gegen Zero-Day-Broker Stellung beziehen, um ihre Kunden und ihre Reputation zu schützen.
  • Vermehrt Netzwerk-Anwendungen im Visier. Durch Arbeit aus der Ferne hat Sicherheit an Bedeutung gewonnen, weswegen ein noch größeres Interesse an der Nutzung von Netzwerk-Anwendungen wie VPN-Gateways entstehen wird. Es ist daher davon auszugehen, dass Anmeldeinformationen für den Zugriff auf Unternehmens-VPNs über Remote-Mitarbeiter „abge-visht“ werden.
  • Komplexere Ransomware-Attacken. Die Kaspersky-Experten gehen davon aus, dass es durch eine veränderte Strategie seitens der Ransomware-Akteure zur Konsolidierung eines immer noch vielfältigen, aber ziemlich engen Ransomware-Ökosystems kommt. Nach dem Erfolg früherer zielgerichteter Angriffsstrategien werden größere Ransomware-Akteure ihre Aktivitäten noch konzentrierter ausführen und APT-ähnliche Fähigkeiten entwickeln. Durch das Geld, das die Gruppen erpresst haben, können sie bedeutende Mittel in neue fortschrittliche Toolsets investieren; die Budgets sind damit denen einiger der staatlich geförderten APT-Gruppen vergleichbar.
  • Mehr disruptive Angriffe durch einen zielgerichteten und orchestrierten Angriff, der kritische Infrastrukturen betrifft oder zu einem Kollateralschäden führt, da unser Leben noch stärker als zuvor von Technologien mit einer viel größeren Angriffsfläche abhängig ist.
  • Auftreten von 5G-Schwachstellen. Mit zunehmender Akzeptanz dieser Technologie und der Abhängigkeit der Geräte von der bereitgestellten Konnektivität werden Akteure vermehrt nach Schwachstellen suchen, die sie ausnutzen können.
  • Angreifer werden die COVID-19-Pandemie weiterhin ausnutzen. Obwohl das Virus keine Änderungen in Taktik, Techniken und Verfahren der Bedrohungsakteure zur Folge hatte, wird es nach wie vor als Thema von Bedrohungsakteuren missbraucht werden, um einen Einstieg in Zielsysteme zu erhalten.

Sehr interessant mit dem Blick auf die Vorhersagen 2021 ist auch ein Rückblick auf die APT-Vorhersagen der Kaspersky-Experten für 2020.

Mehr dazu bei SecureList von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen