
Im aktuellen NETSCOUT Threat Intelligence Report wurden im ersten Halbjahr 2021 rund 46.000 Angriffe auf die Konnektivitätskette gemeldet. Cyberkriminelle konzentrieren ihre Aktivitäten auf wichtige Komponenten des Internetbetriebs wie DNS-Server, Konzentratoren und Dienste für VPNs sowie Internet-Exchanges.
„Obwohl man in der Regel davon ausgeht, dass Cyberangriffe auf einzelne und ausgewählte Unternehmen, Dienstleister oder Organisationen in bestimmten öffentlichen Sektoren abzielen, deckt das nicht das gesamte Interesse der Angreifer ab. Mittlerweile werden vermehrt technologische Artefakte wie Cloud-Hosting Software-as-a-Service gezielt angegriffen, die beispielsweise erst online Cloud-Computing ermöglichen. Das Ganze kann man sich also wie eine Konnektivitätskette über das Internet hinweg vorstellen. Wird nur ein Glied in der Kette angegriffen, ist die gesamte Kette in Gefahr.
Die meisten Attacken werden im zweiten Glied der Kette – also den VPNs – festgestellt. Gelingt ein Angriff, werden Nutzer gänzlich von ihren Online-Ressourcen getrennt und Sicherheitsteams werden gleichzeitig daran gehindert, überhaupt auf Angriffe zu reagieren. Selbst wenn der Angriff die Komponente nicht vollständig lahmlegt, betreffen diese Dienste Hunderttausende, wenn nicht Millionen von Verbrauchern und sind das Tor zu allem, was wir online tun. Glücklicherweise sind genau diese Dienste meist gut geschützt, wie aus den DDoS-Erpressungskampagnen von LBA und Fancy Lazarus zu entnehmen ist, die auf VPNs von Unternehmen wie zum Beispiel DNS-Server von ISPs abzielten. Doch trotz der bisherigen Erfolge bei der Verteidigung dieser Dienste ist es wichtig zu berücksichtigen, dass Angreifer oft versuchen, Ziele lahmzulegen, die umfangreiche Kollateralschäden verursachen könnten. Deswegen ist Wachsamkeit geboten, denn eine clevere Innovation der Angreifer, kann das Blatt schon wieder wenden.“
Kernbereiche der Konnektivitätskette gerieten verstärkt unter Beschuss. Bildrechte: NETSCOUT
Fachartikel

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Unternehmensidentität für das Cloud-Zeitalter

Forrester Report 2024: Daten & Analysen
