APT-Prognosen 2021: veränderte Angriffsstrategien

APT Prognose 2021

Beitrag teilen

APT-Prognosen 2021: Experten von Kaspersky erwarten veränderte Angriffsstrategien und neue Schwachstellen. Im Fokus von APT-Akteuren: 5G, Netzwerkanwendungen und mehrstufige Angriffe.

Die Kaspersky-Experten präsentieren ihre Voraussagen im Bereich Advanced Persistent Threats (APT) für das Jahr 2021. Bedingt durch eine vergrößerte Angriffsfläche werden sich strukturelle und strategische Veränderungen in Bezug auf zielgerichtete Angriffe geben. So werden APT-Akteure wohl Netzwerkanwendungen anvisieren, vermehrt nach 5G-Schwachstellen suchen und mehrstufige Angriffe durchführen. Allerdings gibt es auch einen Lichtblick: es wird zu Aktionen gegen cyberkriminelle Aktivitäten, wie beispielsweise den Verkauf von Zero-Days, kommen.

Die jährlichen Vorhersagen wurden auf Grundlage gewonnener Erkenntnisse des Global Research and Analysis Team (GReAT) von Kaspersky im Laufe des aktuellen Jahres getroffen. Ziel ist es, die Cybersicherheitsgemeinschaft mit Leitlinien und Erkenntnissen zu unterstützen, die – zusammen mit einer Reihe von Prognosen über die zukünftige Bedrohungslage im Industrie- und Technologiesektor – dazu beitragen sollen, auf die Herausforderungen der kommenden zwölf Monate besser vorbereitet zu sein.

Ransomware-Angriffe mit generischer Malware

Einer der wohl gefährlichsten Trends, den Kaspersky-Forscher erwarten, ist ein veränderter Ansatz bei der Ausführung von Angriffen seitens der Bedrohungsakteure. So wurden zum Beispiel zielgerichtete Ransomware-Angriffe durch den Einsatz generischer Malware genutzt, um in den anvisierten Netzwerken Fuß zu fassen. Es wurden Verbindungen zwischen diesen Angriffen und bereits etablierten Netzen im Untergrund wie Genesis beobachtet, die typischerweise mit gestohlenen Anmeldeinformationen handeln. Die Experten von Kaspersky gehen davon aus, dass APT-Akteure dieselbe Methode zur Kompromittierung ihrer Ziele anwenden werden. Daher sollten Unternehmen generischer Malware mehr Aufmerksamkeit schenken und grundlegende Maßnahmen zur Vorfallreaktion auf gefährdeten Computern ausführen, um zu verhindern, dass generische Malware nicht als Mittel zur Bereitstellung komplexerer Bedrohungen verwendet wird.

Weitere APT-Prognosen für das Jahr 2021

  • Mehr Länder werden die Toolsets staatlich-geförderter APT-Gruppen veröffentlichen. Frühere Kaspersky-Prognosen, dass ein “Naming und Shaming” von APT-Angriffen kommen wird, haben sich bewahrheitet. Das Offenlegen von Toolsets von APT-Gruppen, die auf Regierungsebene durchgeführt werden, wird mehr Staaten dazu veranlassen, dasselbe zu tun. Dadurch werden die Aktivitäten und Entwicklungen der Akteure beeinträchtigt werden, da die vorhandenen Toolsets ihrer Gegner nicht mehr genutzt werden können, um Vergeltungsmaßnahmen zu ergreifen.
  • Mehr Unternehmen aus dem Silicon Valley werden sich gegen Zero-Day-Broker stellen. Nach bekannt gewordenen Fällen, in denen Zero-Day-Schwachstellen in beliebten Apps zur Spionage für unterschiedliche Ziele ausgenutzt wurden, werden vermutlich mehr Unternehmen aus dem Silicon Valley gegen Zero-Day-Broker Stellung beziehen, um ihre Kunden und ihre Reputation zu schützen.
  • Vermehrt Netzwerk-Anwendungen im Visier. Durch Arbeit aus der Ferne hat Sicherheit an Bedeutung gewonnen, weswegen ein noch größeres Interesse an der Nutzung von Netzwerk-Anwendungen wie VPN-Gateways entstehen wird. Es ist daher davon auszugehen, dass Anmeldeinformationen für den Zugriff auf Unternehmens-VPNs über Remote-Mitarbeiter “abge-visht” werden.
  • Komplexere Ransomware-Attacken. Die Kaspersky-Experten gehen davon aus, dass es durch eine veränderte Strategie seitens der Ransomware-Akteure zur Konsolidierung eines immer noch vielfältigen, aber ziemlich engen Ransomware-Ökosystems kommt. Nach dem Erfolg früherer zielgerichteter Angriffsstrategien werden größere Ransomware-Akteure ihre Aktivitäten noch konzentrierter ausführen und APT-ähnliche Fähigkeiten entwickeln. Durch das Geld, das die Gruppen erpresst haben, können sie bedeutende Mittel in neue fortschrittliche Toolsets investieren; die Budgets sind damit denen einiger der staatlich geförderten APT-Gruppen vergleichbar.
  • Mehr disruptive Angriffe durch einen zielgerichteten und orchestrierten Angriff, der kritische Infrastrukturen betrifft oder zu einem Kollateralschäden führt, da unser Leben noch stärker als zuvor von Technologien mit einer viel größeren Angriffsfläche abhängig ist.
  • Auftreten von 5G-Schwachstellen. Mit zunehmender Akzeptanz dieser Technologie und der Abhängigkeit der Geräte von der bereitgestellten Konnektivität werden Akteure vermehrt nach Schwachstellen suchen, die sie ausnutzen können.
  • Angreifer werden die COVID-19-Pandemie weiterhin ausnutzen. Obwohl das Virus keine Änderungen in Taktik, Techniken und Verfahren der Bedrohungsakteure zur Folge hatte, wird es nach wie vor als Thema von Bedrohungsakteuren missbraucht werden, um einen Einstieg in Zielsysteme zu erhalten.

Sehr interessant mit dem Blick auf die Vorhersagen 2021 ist auch ein Rückblick auf die APT-Vorhersagen der Kaspersky-Experten für 2020.

Mehr dazu bei SecureList von Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen