Mimecast hat heute seinen ersten Threat Intelligence Report veröffentlicht. In dem Bericht beschreiben Sicherheitsforscher aus dem Mimecast Threat Center die aktuell verwendeten Taktiken und Techniken, die aktiven Bedrohungskampagnen, die wichtigsten Bedrohungskategorien samt Volumen sowie die am stärksten betroffenen Sektoren.

Ausgehend von ihren Beobachtungen, prognostizieren die Forscher auch, wie sich die Bedrohungslandschaft in den nächsten 6-18 Monaten verändern könnte. Zwei gegensätzliche Trends ziehen sich durch die gesamte Analyse: Die Angreifer führen entweder einfache, opportunistische Angriffe oder aber komplexe, gezielte Attacken aus – abhängig davon, wie sehr sie es auf ein bestimmtes Ziel abgesehen haben.

Der Threat Intelligence Report erstreckt sich auf den Zeitraum April bis Juni 2019. Während dieser Zeit wurden fast 160 Milliarden E-Mails verarbeitet, von denen 67 Milliarden abgewiesen wurden, weil sie hochgradig bösartige Angriffstechniken anwendeten.

Zu beobachten war eine signifikante Zunahme von Angriffen mit gefälschter Identität (Impersonation-Attacken), bei denen wohlbekannte, grundlegende Social-Engineering-Techniken gegen Nutzer eingesetzt wurden, mit dem Ziel, schnell und einfach finanziellen Profit zu erzielen.

Interessanterweise beschreibt der Bericht, dass die Bedrohungsakteure die Kommunikation mit ihren Opfern anpassen, indem sie zunächst per E-Mail Kontakt aufnehmen und dann zu SMS wechseln, einen weniger sicheren Kommunikationskanal. Andererseits wurden immer mehr komplexere, gezielte Angriffe geführt, bei denen Verschleierungstaktiken und mehrere Schichten oder Bündel von Malware zum Einsatz kamen.

Wie die Sicherheitsforscher feststellten, machen sich Bedrohungsakteure, die Angriffe dieser Art durchführen, zunächst mit der Sicherheitsumgebung ihres Opfers vertraut und wenden dann vielfältige Ausweichtechniken an, um nicht entdeckt zu werden.

Der Bericht führt auch konkrete Beispiele für neu auftretende Bedrohungen auf, ebenso wie beobachtete aktive Bedrohungskampagnen, die primären Bedrohungskategorien, die Bedrohungsvolumen sowie die Sektoren, die am stärksten ins Visier genommen wurden. Die Forscher beobachteten eine große Anzahl bekannter Malware-Kampagnen, darunter solche, bei denen die Schadprogramme Emotet, Adwin, Necurs und Gandcrab zum Einsatz kamen.

Zu den beliebtesten Dateitypen für bösartige Aktivitäten zählte Microsoft Excel: Mehr als 40 Prozent der erkannten Bedrohungen verwendeten mit Excel verbundene Dateien. Bei fast 15 Prozent der Bedrohungen wurden mit Microsoft Word verbundene Dateitypen beobachtet.

Weitere Ergebnisse des Threat Intelligence Reports:

  • Die Bedrohungsakteure sind immer besser organisiert und immer geschäftsorientierter. Sie realisieren Geschäftsmodelle auf Abonnement- und As-a-Service-Basis, um sich bei der Bereitstellung von Malware Arbeit zu ersparen und ihre Investitionsrendite zu erhöhen
  • Die Bedrohungsakteure setzen in großem Stil Spam ein, um Malware zu verbreiten. Am stärksten war der Bildungssektor betroffen. Die Angreifer sehen ihn wohl als ein Hauptziel an, weil sich die Schüler- und Studentenpopulationen schnell verändern, das Sicherheitsbewusstsein bei dieser Gruppe in der Regel geringer ist und hier Zugang zu personenbezogenen Daten zu erhoffen ist
  • 30 Prozent aller Angriffe mit gefälschter Identität entfielen auf die Sektoren Management und Consulting sowie Biotechnologie
  • Trojaner machten 71 Prozent aller opportunistischen Angriffe aus

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.