
Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic
Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten Ausführungen konzentrieren sich auf drei der wichtigsten Bereiche der Websicherheit: Ransomware, Webanwendungen und APIs sowie DNS-Traffic.
Das Forschungsteam von Akamai analysierte Billionen von Datenpunkten auf seinen verschiedenen Plattformen und gewann anhand gängiger Angriffsdaten und -techniken neue Erkenntnisse über das Verhalten von Bedrohungsakteuren. Die drei Berichte verknüpfen die zentralen Sicherheitstrends und zeichnen ein genaues Bild der aktuellen Bedrohungslage. Eine Analyse der Trends bei Ransomware-Angriffen zeigt Gefahren auf und schlägt Techniken zur Risikominderung vor. Die Betrachtung der Trends bei Webanwendungs- und API-Angriffen bietet einen neuen Blick auf Infektionsvektoren, die Ransomware-Kriminelle und andere verwenden. Eine DNS-Untersuchung ergänzt die Berichte um eine Übersicht von Angriffen, die mit einer der grundlegendsten Internettechnologien analysiert wurden.
Die Analyse, die die Cybersicherheitsexperten von Akamai verfassten, konzentriert sich auf Angriffstrends und -techniken sowie Lösungen für die drängendsten Cybersicherheitsprobleme unserer Zeit. Zu den Highlights der einzelnen Berichte gehören:
- Bedrohungsbericht von Akamai zu Ransomware: Da Ransomware-as-a-Service-Angriffe (RaaS) – wie etwa die der Ransomware-Gruppe „Conti“ – stetig zunehmen, ermittelte und analysierte Akamai die neuesten und effektivsten Komponenten der Methoden, Tools und Techniken von Ransomware-Angreifern. Dies sind die wichtigsten Erkenntnisse:
- 60 Prozent der erfolgreichen Angriffe durch Conti hatten US-Unternehmen als Ziel, während 30 Prozent in der Europäischen Union stattfanden.
- Eine Analyse der angegriffenen Branchen zeigt das Risiko von Unterbrechungen in der Lieferkette, kritischen Auswirkungen auf die Infrastruktur und Cyberangriffen auf die Lieferkette auf.
- Die meisten erfolgreichen Conti-Angriffe richten sich gegen Unternehmen mit einem Umsatz von 10 bis 250 Millionen US-Dollar. Das deutet darauf hin, dass sich die besten Angriffsziele unter mittelständischen und kleinen Unternehmen befinden.
- Die Taktiken, Techniken und Verfahren (TTPs) der Bande sind zwar bekannt, aber dennoch äußerst effektiv – eine ernüchternde Erinnerung an das Arsenal, das anderen Hackern zur Verfügung steht. Aber auch ein Hinweis darauf, dass diese Angriffe mit der richtigen Abwehr verhindert werden können.
- Die Gruppe legt in ihrer Dokumentation den Schwerpunkt auf das Hacken und die praktische Verbreitung und nicht auf die Verschlüsselung. Diese Tatsache sollte Sicherheitsexperten dazu veranlassen, sich ebenfalls auf diese Teile der Kill Chain zu konzentrieren, anstatt lediglich die Verschlüsselungsphase zu berücksichtigen.
- Bedrohungsbericht von Akamai zu Webanwendungen und APIs: Im ersten Halbjahr 2022 verzeichnete Akamai weltweit einen deutlichen Anstieg der Angriffe auf Webanwendungen und APIs. Bis heute wurden mehr als neun Milliarden Angriffsversuche unternommen. Details zu den wichtigsten Beobachtungen des Unternehmens:
-
- Webanwendungsangriffe gegen Kunden nahmen im ersten Halbjahr um mehr als 300 Prozent im Vergleich zum Vorjahr zu. Das ist der größte Anstieg, den Akamai jemals beobachtet hat.
- LFI-Angriffe übertreffen SQLi-Angriffe nun als vorherrschende WAAP-Angriffsvektoren und nehmen im Jahresvergleich um fast 400 Prozent zu.
- Der Handel ist mit 38 Prozent der jüngsten Angriffsaktivitäten die am stärksten betroffene Branche, während der Technologiesektor 2022 das bisher größte Wachstum verzeichnet hat.
-
- Bedrohungsbericht von Akamai zu DNS-Traffic: Bei der Analyse von mehr als sieben Billionen DNS-Abfragen pro Tag und der proaktiven Identifizierung und Blockierung von Bedrohungen wie Malware, Ransomware, Phishing und Botnet, fanden die Forscher von Akamai folgendes heraus:
-
-
- Mehr als eins von zehn überwachten Geräten kommunizierte mindestens einmal mit Domänen, die mit Malware, Ransomware, Phishing oder Command and Control (C2) in Zusammenhang gebracht werden.
- Der Phishing-Traffic zeigte, dass die meisten Opfer Ziel von Betrugsmethoden waren, bei denen Technologie- und Finanzmarken missbraucht oder imitiert werden. Hiervon waren jeweils 31 Prozent bzw. 32 Prozent der Opfer betroffen.
- Gemäß den Ergebnissen von Forschung, die mehr als 10.000 schädliche JavaScript-Proben analysierte – Bedrohungen wie Malware-Dropper, Phishing-Seiten, Betrug und Cryptomining-Malware – verwendeten mindestens 25 Prozent der untersuchten Proben JavaScript-Verschleierungstechniken, um nicht erkannt zu werden.
-
-
„Diese neuen Berichte bieten detaillierte Einblicke in einige der größten Sicherheitsprobleme, mit denen Unternehmen heutzutage konfrontiert sind“, sagte Ofri Ziv, Senior Director of Security Research bei Akamai. „Dank des beispiellosen Einblicks von Akamai in einen Großteil der globalen Bedrohungslandschaft können unsere Forscher Ereignisse analysieren und zuordnen, die von anderen Gruppen selten gesehen werden. Wir hoffen, dass wir der Gemeinschaft dabei helfen können, Bedrohungsakteure und ihre Ziele besser zu verstehen und zu lernen, wie man sich besser vor neuen Bedrohungen schützt, wenn diese sich ständig weiterentwickeln.“
Weitere Informationen finden Sie im neuen Akamai Security Hub
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
