
Im aktuellen NETSCOUT Threat Intelligence Report wurden im ersten Halbjahr 2021 rund 46.000 Angriffe auf die Konnektivitätskette gemeldet. Cyberkriminelle konzentrieren ihre Aktivitäten auf wichtige Komponenten des Internetbetriebs wie DNS-Server, Konzentratoren und Dienste für VPNs sowie Internet-Exchanges.
„Obwohl man in der Regel davon ausgeht, dass Cyberangriffe auf einzelne und ausgewählte Unternehmen, Dienstleister oder Organisationen in bestimmten öffentlichen Sektoren abzielen, deckt das nicht das gesamte Interesse der Angreifer ab. Mittlerweile werden vermehrt technologische Artefakte wie Cloud-Hosting Software-as-a-Service gezielt angegriffen, die beispielsweise erst online Cloud-Computing ermöglichen. Das Ganze kann man sich also wie eine Konnektivitätskette über das Internet hinweg vorstellen. Wird nur ein Glied in der Kette angegriffen, ist die gesamte Kette in Gefahr.
Die meisten Attacken werden im zweiten Glied der Kette – also den VPNs – festgestellt. Gelingt ein Angriff, werden Nutzer gänzlich von ihren Online-Ressourcen getrennt und Sicherheitsteams werden gleichzeitig daran gehindert, überhaupt auf Angriffe zu reagieren. Selbst wenn der Angriff die Komponente nicht vollständig lahmlegt, betreffen diese Dienste Hunderttausende, wenn nicht Millionen von Verbrauchern und sind das Tor zu allem, was wir online tun. Glücklicherweise sind genau diese Dienste meist gut geschützt, wie aus den DDoS-Erpressungskampagnen von LBA und Fancy Lazarus zu entnehmen ist, die auf VPNs von Unternehmen wie zum Beispiel DNS-Server von ISPs abzielten. Doch trotz der bisherigen Erfolge bei der Verteidigung dieser Dienste ist es wichtig zu berücksichtigen, dass Angreifer oft versuchen, Ziele lahmzulegen, die umfangreiche Kollateralschäden verursachen könnten. Deswegen ist Wachsamkeit geboten, denn eine clevere Innovation der Angreifer, kann das Blatt schon wieder wenden.“
Kernbereiche der Konnektivitätskette gerieten verstärkt unter Beschuss. Bildrechte: NETSCOUT
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
