Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Beitrag teilen

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und sie liefern Unternehmen Erkenntnisse zur Umsetzung offensiver und defensiver Sicherheitsstrategien.

Cloudflare, gibt bekannt, dass sein Team für Bedrohungsinformationen, Cloudforce One, das wichtige Bedrohungsinformationen einer breiteren Öffentlichkeit verfügbar machen will, erstmals seine Forschungsergebnisse veröffentlichen wird. Dank des Fachwissens von Cloudforce One und der Performance des globalen Cloudflare-Netzwerks – eines der größten der Welt – stehen IT-Sicherheitsteams ab sofort zeitnah Informationen zu den Taktiken und Trends zur Verfügung, die den 158 Milliarden vom Cloudflare-Netzwerk täglich abgefangenen Bedrohungen zugrunde liegen.

Anzeige

Cyberkriminalität erreicht nächstes Jahr ein Volumen von über 10 Billionen Dollar

Kriminelle haben immer den aktuellen Auftrag im Blick. Aus Effizienz- und Profiterwägungen passen sie ihre Taktik ständig an, um neue Mittel und Wege für ausgeklügelte und erfolgreiche Angriffe zu finden. Das Ergebnis ist eine sich ständig weiterentwickelnde, komplexe Bedrohungslandschaft überwältigenden Ausmaßes. Dies spiegelt sich auch in der Prognose wider, wonach Cyberkriminalität im Jahr 2025 ein Jahresvolumen von 10,5 Billionen US-Dollar erreichen wird. IT-Sicherheitsteams sehen sich Bedrohungen gegenüber, die in den letzten Jahren zu einer Zunahme von Datenlecks um 72 Prozent geführt haben. Angesichts dieser Dimensionen ist es wichtiger denn je, Zugang zu Bedrohungsdaten zu haben. Denn damit kann man sich Klarheit über die Ursachen dieser Vorfälle und die richtigen Vorbeugemaßnahmen verschaffen. So werden Sicherheitsverantwortliche in die Lage versetzt, fundiertere Entscheidungen zu treffen und ihre Systeme robuster zu machen.

„Wir glauben, zu einem sichereren und zuverlässigeren Internet beitragen zu können. Das kann aber nur gelingen, wenn wir den Hackerinnen und Hackern, die die Macht des Internets für persönliche oder politische Zwecke missbrauchen, ihre Ressourcen entziehen“, so Matthew Prince, CEO und Mitgründer von Cloudflare. „Cloudflare verschafft den Verteidigerinnen und Verteidigern jetzt einen Vorsprung in diesem Rennen: Wir verpflichten uns, ausdifferenzierte Bedrohungsdaten, zu denen kein anderes Unternehmen Zugang hat, kontinuierlich an die gesamte Branche weiterzugeben.“

Aktuelle Bedrohungsdaten

Das Cloudflare-Portal für Bedrohungsdaten ermöglicht einen zentralen Überblick über die gesamte Bedrohungslandschaft. Mit Cloudforce One stellt Cloudflare nun eigene Expertinnen und Experten zur Verfügung, die Vorfälle in Echtzeit auskundschaften und gleichzeitig dabei helfen, neue Bedrohungen zu identifizieren und darauf zu reagieren. Das Cloudforce One-Team hat eingehende Informationen zu folgenden Themen veröffentlicht:

  • Ein auf Südasien fokussierter Angreifer, der es auf Staaten, den Rüstungssektor und kritische Infrastruktur abgesehen hat: Unter dem Namen „SloppyLemming“ hat dieser vornehmlich Angriffe auf Pakistan ausgeführt. Er nutzt in erster Linie Credential-Harvesting. Bei dieser Methode werden gestohlene Personen- oder Finanzdaten zur Ausnutzung der Angriffsziele eingesetzt.
  • Verstärkte Angriffe auf die globale Lieferkette – Frachtbetrug ist auf dem Vormarsch: Seit Januar 2024 verzeichnen Unternehmen, die zwischen Verladern und Warenanbietern vermitteln, eine beträchtliche Zunahme an Betrugsversuchen. Ein Fortune-500-Kunde aus der Lebensmittel- und Getränkeindustrie hat seit Anfang des Jahres jeden Monat etwa zehn solcher Vorfälle erlebt. Die am weitesten verbreitete Technik bei solchen Angriffen ist das sogenannte „Double-Brokering“. Dabei handelt es sich um ein „Man-in-the-Middle“-Verfahren, bei dem sich ein Angreifer als Transportunternehmen ausgibt, um die Zahlungen von dessen Kunden einzustreichen.

„Bedrohungsdaten sind unverzichtbar, um den Verteidigerinnen und Verteidigern wieder einen Vorteil zu verschaffen. Mit dem globalen Cloudflare-Netzwerk als Grundlage verfügt Cloudforce One über ein unübertroffenes Arsenal zur Erkennung und Abwehr von Angriffen“, sagt Blake Darché, Chef von Cloudforce One bei Cloudflare. „In diesem neuen, von Bedrohungsdaten bestimmten Zeitalter ist Cloudforce One perfekt aufgestellt, um die Angreifer von heute zu erkennen und zu schwächen, die das Vertrauen untergraben und Verheerungen anrichten.“

Wenn Sie immer informiert werden möchten, wenn das Cloudforce One-Team neue Erkenntnisse zu Bedrohungen veröffentlicht, können Sie sich auf der entsprechenden Webseite von Cloudforce One für Updates registrieren. Bestehende Cloudflare-Kunden haben über das Sicherheits-Dashboard von Cloudflare Zugriff auf neue Cloudforce One-Informationen.

Bedrohungsforscher liefern Daten für IT-Sicherheitsteams

Cloudflare hat es sich zur Aufgabe gemacht, ein besseres Internet zu schaffen. Dafür müssen Angreiferinnen und Angreifer, die das Vertrauen untergraben und das Internet für persönliche oder politische Zwecke missbrauchen wollen, aufgespürt, bei ihrer Arbeit behindert und geschwächt werden. An dieser Stelle kommt Cloudforce One ins Spiel. Dieses engagierte Team von Cloudflare besteht aus weltweit anerkannten Bedrohungsforscherinnen und -forschern. Es hat die Aufgabe, IT-Sicherheitsteams Bedrohungsdaten bereitzustellen, die ihnen das nötige Hintergrundwissen für schnelle und fundierte Entscheidungen liefern. Uns stehen zur Erkennung und Abwehr von Angriffen einzigartige Erkenntnisse zur Verfügung.

Die Grundlage für diesen großen Wissenschatz ist das globale Netzwerk von Cloudflare – eines der größten der Welt – das etwa 20 Prozent des Internets abdeckt. Unsere Dienste werden von Millionen von Nutzerinnen und Nutzern in jedem Winkel des Web in Anspruch genommen, was uns einen unvergleichlichen Einblick in das weltweite Geschehen gibt – das umfasst auch kriminelle Machenschaften. Diese Position ermöglicht es Cloudforce One, in Echtzeit Aufklärung zu betreiben, Angreifern frühzeitig das Handwerk zu legen und Wissen in taktische Erfolge zu verwandeln.

Mehr bei Cloudflare.com

 


Über Cloudflare

Cloudflare hat sich zum Ziel gesetzt, das Internet besser zu machen. Die Cloudflare-Produktsuite schützt und beschleunigt jede Internetanwendung, ohne dass Hardware hinzugefügt, Software installiert oder eine Zeile Code geändert werden muss. Bei mit Cloudflare betriebenen Websites erfolgt das Routing des gesamten Traffics über ein intelligentes globales Netzwerk, das mit jeder Anfrage hinzulernt. Die Folge sind eine Verbesserung der Performance und ein Rückgang von Spam und anderen Angriffen.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen