Share
Beitragsbild zu Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Akamai veröffentlicht neue Untersuchungen zu den drei größten Sicherheitsbedrohungen im Internet

Die Berichte bieten detaillierte Einblicke in Ransomware, Webanwendungen und APIs sowie DNS-Traffic

Akamai Technologies präsentierte auf der RSA Conference 2022 drei neue Forschungsberichte. Die detaillierten Ausführungen konzentrieren sich auf drei der wichtigsten Bereiche der Websicherheit: Ransomware, Webanwendungen und APIs sowie DNS-Traffic.

Das Forschungsteam von Akamai analysierte Billionen von Datenpunkten auf seinen verschiedenen Plattformen und gewann anhand gängiger Angriffsdaten und -techniken neue Erkenntnisse über das Verhalten von Bedrohungsakteuren. Die drei Berichte verknüpfen die zentralen Sicherheitstrends und zeichnen ein genaues Bild der aktuellen Bedrohungslage. Eine Analyse der Trends bei Ransomware-Angriffen zeigt Gefahren auf und schlägt Techniken zur Risikominderung vor. Die Betrachtung der Trends bei Webanwendungs- und API-Angriffen bietet einen neuen Blick auf Infektionsvektoren, die Ransomware-Kriminelle und andere verwenden. Eine DNS-Untersuchung ergänzt die Berichte um eine Übersicht von Angriffen, die mit einer der grundlegendsten Internettechnologien analysiert wurden.

Die Analyse, die die Cybersicherheitsexperten von Akamai verfassten, konzentriert sich auf Angriffstrends und -techniken sowie Lösungen für die drängendsten Cybersicherheitsprobleme unserer Zeit. Zu den Highlights der einzelnen Berichte gehören:

  • Bedrohungsbericht von Akamai zu Ransomware: Da Ransomware-as-a-Service-Angriffe (RaaS) – wie etwa die der Ransomware-Gruppe „Conti“ – stetig zunehmen, ermittelte und analysierte Akamai die neuesten und effektivsten Komponenten der Methoden, Tools und Techniken von Ransomware-Angreifern. Dies sind die wichtigsten Erkenntnisse:
    •  60 Prozent der erfolgreichen Angriffe durch Conti hatten US-Unternehmen als Ziel, während 30 Prozent in der Europäischen Union stattfanden.
    • Eine Analyse der angegriffenen Branchen zeigt das Risiko von Unterbrechungen in der Lieferkette, kritischen Auswirkungen auf die Infrastruktur und Cyberangriffen auf die Lieferkette auf.
    • Die meisten erfolgreichen Conti-Angriffe richten sich gegen Unternehmen mit einem Umsatz von 10 bis 250 Millionen US-Dollar. Das deutet darauf hin, dass sich die besten Angriffsziele unter mittelständischen und kleinen Unternehmen befinden.
    • Die Taktiken, Techniken und Verfahren (TTPs) der Bande sind zwar bekannt, aber dennoch äußerst effektiv – eine ernüchternde Erinnerung an das Arsenal, das anderen Hackern zur Verfügung steht. Aber auch ein Hinweis darauf, dass diese Angriffe mit der richtigen Abwehr verhindert werden können.
    • Die Gruppe legt in ihrer Dokumentation den Schwerpunkt auf das Hacken und die praktische Verbreitung und nicht auf die Verschlüsselung. Diese Tatsache sollte Sicherheitsexperten dazu veranlassen, sich ebenfalls auf diese Teile der Kill Chain zu konzentrieren, anstatt lediglich die Verschlüsselungsphase zu berücksichtigen.
  • Bedrohungsbericht von Akamai zu Webanwendungen und APIs: Im ersten Halbjahr 2022 verzeichnete Akamai weltweit einen deutlichen Anstieg der Angriffe auf Webanwendungen und APIs. Bis heute wurden mehr als neun Milliarden Angriffsversuche unternommen. Details zu den wichtigsten Beobachtungen des Unternehmens:
      • Webanwendungsangriffe gegen Kunden nahmen im ersten Halbjahr um mehr als 300 Prozent im Vergleich zum Vorjahr zu. Das ist der größte Anstieg, den Akamai jemals beobachtet hat.
      • LFI-Angriffe übertreffen SQLi-Angriffe nun als vorherrschende WAAP-Angriffsvektoren und nehmen im Jahresvergleich um fast 400 Prozent zu.
      • Der Handel ist mit 38 Prozent der jüngsten Angriffsaktivitäten die am stärksten betroffene Branche, während der Technologiesektor 2022 das bisher größte Wachstum verzeichnet hat.
  • Bedrohungsbericht von Akamai zu DNS-Traffic: Bei der Analyse von mehr als sieben Billionen DNS-Abfragen pro Tag und der proaktiven Identifizierung und Blockierung von Bedrohungen wie Malware, Ransomware, Phishing und Botnet, fanden die Forscher von Akamai folgendes heraus:
        • Mehr als eins von zehn überwachten Geräten kommunizierte mindestens einmal mit Domänen, die mit Malware, Ransomware, Phishing oder Command and Control (C2) in Zusammenhang gebracht werden.
        • Der Phishing-Traffic zeigte, dass die meisten Opfer Ziel von Betrugsmethoden waren, bei denen Technologie- und Finanzmarken missbraucht oder imitiert werden. Hiervon waren jeweils 31 Prozent bzw. 32 Prozent der Opfer betroffen.
        • Gemäß den Ergebnissen von Forschung, die mehr als 10.000 schädliche JavaScript-Proben analysierte – Bedrohungen wie Malware-Dropper, Phishing-Seiten, Betrug und Cryptomining-Malware – verwendeten mindestens 25 Prozent der untersuchten Proben JavaScript-Verschleierungstechniken, um nicht erkannt zu werden.

„Diese neuen Berichte bieten detaillierte Einblicke in einige der größten Sicherheitsprobleme, mit denen Unternehmen heutzutage konfrontiert sind“, sagte Ofri Ziv, Senior Director of Security Research bei Akamai. „Dank des beispiellosen Einblicks von Akamai in einen Großteil der globalen Bedrohungslandschaft können unsere Forscher Ereignisse analysieren und zuordnen, die von anderen Gruppen selten gesehen werden. Wir hoffen, dass wir der Gemeinschaft dabei helfen können, Bedrohungsakteure und ihre Ziele besser zu verstehen und zu lernen, wie man sich besser vor neuen Bedrohungen schützt, wenn diese sich ständig weiterentwickeln.“

Weitere Informationen finden Sie im neuen Akamai Security Hub

 

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden