Hacker organisieren sich immer professioneller

Hacker organisieren sich immer professioneller

Beitrag teilen

Im Laufe des Jahres 2021 haben Hacker ihre Untergrund-Ökosysteme immer besser organisiert, so dass im neuen Jahr 2022 mit noch professionelleren Angriffsmustern gerechnet werden muss. Insbesondere Ransomware-Gruppen suchen laut den Sicherheitsexperten von Radware zunehmend Verbündete unter erfahrenen Auftragshackern. Auch Attacken auf MSPs und 5G-Netzbetreiber werden erwartet.

Die Ransomware-Gruppen Avaddon, SunCrypt, Ragnar Locker und Hello Kitty sind beispielsweise dafür bekannt, dass sie DDoS-Angriffe einsetzen, um ihre Opfer zusätzlich unter Druck zu setzen. „Solche Gruppen veröffentlichen regelmäßig Nachrichten, in denen sie Experten auf Gebieten wie beispielsweise der Backup-Technologie anheuern – nicht um solche Systeme zu reparieren, sondern um sie zu zerstören“, erläutert Pascal Geenens, Director Threat Intelligence bei Radware. „Die Cybercrime-Bande Lockbit schaltet sogar Anzeigen, um Partner anzuwerben, darunter auch die Betreiber des Mēris-Botnetzes.“

Anzeige

Die Anreize sind groß. Eine Umfrage unter 300 US-amerikanischen IT-Entscheidungsträgern ergab, dass 83 % der Ransomware-Opfer das geforderte Lösegeld gezahlt haben. Und die Nachfrage nach Hacking-Fähigkeiten und Ressourcen aus dem Untergrund hat zugenommen, seit die Betreiber von Ransomware immer erfolgreichere Kampagnen durchführen.

Von automatisiert zu manuell

Mit hoch motivierten Akteuren, die Zahlungen von organisierten Cybercrime-Gruppen erwarten, haben sich die Angriffe nach Beobachtungen von Radware zunehmend von automatisierten zu manuell durchgeführten Angriffen verlagert. So haben Forscher von Agari herausgefunden, dass die Wiederverwendung geleakter Passwörter meist von Menschen initiiert und nicht automatisiert ist. Und wenngleich es schwierig sein kann, sich gegen automatisierte Angriffe zu wehren, ist es noch weitaus schwieriger, sich gegen menschliche Intelligenz zu verteidigen, zumal die Angriffe von der Aussicht auf millionenschwere Zahlungen getrieben werden und entsprechend ausdauernd sind.

Neue Bedrohungen für Service Provider

Pascal Geenens, Director of Threat Intelligence bei Radware (Bild: Radware).

Auch Service Provider und Carrier werden sich im Jahr 2022 gegen neuartige Bedrohungen wehren müssen. So erwartet Radware eine größere Anzahl von ausgefeilten Angriffen mit höherer Intensität und geringerem Volumen. Diese sogenannten Phantom Floods, die vor allem in Netzwerken mit hoher Bandbreite unbemerkt bleiben, können ebenso schädlich sein wie die Angriffe mit höherem Volumen, die für Schlagzeilen sorgen. Um diese neue Generation von Angriffen zu erkennen und zu entschärfen, müssen Netzbetreiber stärker automatisierte, granulare und dynamische Sicherheitslösungen einsetzen.

Dieses ganze Szenario wird laut Radware mit dem weiteren Ausbau von 5G noch komplizierter werden. „5Gwird im Jahr 2022 beginnen, sein volles Potential auszuspielen, und sich nicht mehr wie 4G verhalten“, so Shai Haim, Security Product Marketing Manager bei Radware. „Dienste mit geringer Latenz werden auftauchen und sich durchsetzen. Es wird mehr Bewegung in die Cloud geben, mehr Edge-Zugangspunkte, mehr mobile Dienste und intelligentere IoT-Geräte.“ Um diese neue Weltordnung zu sichern, müssen die Netzbetreiber ihre Dienste sowohl in der Cloud als auch an den Endpunkten schützen – reibungslos, ohne Latenz und ohne Beeinträchtigung des Nutzererlebnisses.

Mehr bei Radware.com

 


Über Radware

Radware (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen