Studie: Cyber-Angreifer in der Urlaubszeit am aktivsten

Beitrag teilen

Wie eine Barracuda-Analyse zeigt, steigt die schwere der Sicherheitsbedrohungen während der Urlaubszeit durch Cyber-Angreifer. Jede fünfte Cyberbedrohung zwischen Juni und September 2022 stellte erhöhtes Risiko dar, verglichen mit nur jeder 80sten im Januar des Jahres.

Die neuesten Erkenntnisse zu Bedrohungen, die von Barracudas XDR-Plattform und dem 24/7 Security Operations Center stammen, zeigen, wie sich die Schwere der Bedrohungen im Jahr 2022 entwickelt haben. Im Januar 2022 waren nur etwa 1,25 Prozent Bedrohungsalarme ernsthaft genug, um eine Sicherheitswarnung an den Kunden zu rechtfertigen.

Juni bis September mehr potenzielle Gefahren

🔎 In der Urlaubszeit stiegen die Security Bedrohungen (Bild: BarracudaMSP).

Von den Alarmen, die von den Barracuda-Bedrohungsexperten zwischen Juni und September analysiert wurden, waren jedoch 20 Prozent so schwerwiegend, dass der Kunde auf die potenzielle Gefahr aufmerksam gemacht und aufgefordert wurde, Gegenmaßnahmen zu ergreifen.

Die drei am häufigsten entdeckten Bedrohungen zwischen Juni und September:

1. Erfolgreiche Anmeldung bei Microsoft 365 aus einem verdächtigen Land – „hohes Risiko“

Auf diese Art Angriffe entfielen 40 Prozent aller untersuchten Bedrohungen zwischen Juni und September. Zu den Ländern, die einen automatischen Sicherheitsalarm auslösen, gehören Russland, China, Iran und Nigeria. Bedrohungen mit „hohem Risiko“ sind Ereignisse, die das Potenzial haben, der Kundenumgebung schweren Schaden zuzufügen, und sofortiges Handeln erfordern. Ein erfolgreiches Eindringen in ein Microsoft 365-Konto ist besonders riskant, da es einem Angreifer potenziellen Zugang zu allen vernetzten und integrierten Ressourcen bietet, die das Angriffsziel auf der Plattform gespeichert hat.

2. Kommunikation zu einer IP-Adresse, die der Threat Intelligence bekannt ist – „mittleres Risiko“

Dieser Art von Angriff, der 15 Prozent aller Angriffe ausmachte, umfasst jeden Versuch einer böswilligen Kommunikation von einem Gerät innerhalb des Netzwerks zu einer Website oder einem bekannten Command-and-Control-Server und ähnlichem. Ein „mittleres Risiko“ erfordert Abhilfemaßnahmen, führt aber als Einzelereignis in der Regel nicht zu erheblichen Auswirkungen.

3. Brute-Force-Authentifizierungsversuch des Benutzers – „mittleres Risiko“

🔎 Alleine in den Sommermonaten wurden fast 500.000 Alarme analysiert (Bild: BarracudaMSP).

Bei diesen automatisierten Angriffen, die 10 Prozent aller Angriffe ausmachten, wird versucht, die Verteidigungsmaßnahmen eines Unternehmens zu durchdringen, indem einfach so viele Name/Passwort-Kombinationen wie möglich ausprobiert werden.

Cyberangreifer haben es auf Unternehmen und IT-Sicherheitsteams abgesehen, wenn diese gegebenenfalls nicht genügend Ressourcen zur Verfügung haben, etwa an Wochenenden, über Nacht oder während der Urlaubszeit. Die oben genannten Analyseergebnisse zeigen, dass Unternehmen dies für kommende Urlaubssaisonen in ihre Sicherheitsstrategie mit einplanen sollten.

Um diesem Risiko zu begegnen, sollten Unternehmen folgende Sicherheitsmaßnahmen ergreifen

  • Aktivierung der Multifaktor-Authentifizierung (MFA) für alle Anwendungen und Systeme.
  • Sicherstellung, dass alle kritischen Systeme gesichert sind.
  • Implementierung einer robusten Sicherheitslösung, die E-Mail-Schutz und Endpoint Detection and Response (EDR) umfasst.
  • Sichtbarkeit über die gesamte IT-Infrastruktur.
  • Ein rund um die Uhr besetztes Security Operations Center (SOC) zur Überwachung, Erkennung und Reaktion auf Cyberbedrohungen, entweder intern oder über einen vertrauenswürdigen Dienstleister.

 

Mehr bei BarracudaMSP.com

 


Über Barracuda MSP

Um in der heutigen, sich ständig weiterentwickelnden Cyberbedrohungslandschaft erfolgreich zu sein, müssen Managed Service Provider ihr Geschäft als sicherheitsorientiertes Unternehmen führen. Barracuda MSP ermöglicht es Anbietern von IT-Managed-Services, mit einer Kombination aus mehrschichtigen Sicherheits- und Datenschutzlösungen, preisgekröntem Support und MSP-freundlichen Preisen, ihr Unternehmen einfach zu skalieren. Weltweit vertrauen fast 5.000 IT-Service-Provider in puncto IT-Sicherheit auf die branchenführenden Lösungen von Barracuda MSP.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen