Deepfake-Angriffe auf dem Vormarsch

Bild: Vmware

Security
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Cyberkriminelle setzen inzwischen verstärkt auf sogenannte Deepfakes, um sich den Weg in Unternehmensnetze zu erschwindeln. Das zeigt ein Bericht von Vmware. Neben neuen Tricks setzen Kriminelle aber auch auf Bewährtes wie Ransomware. Zwei Drittel der Security-Spezialisten geben zudem an, dass mit dem Ukraine-Krieg auch die Cyberangriffe zugenommen haben.

Während Black Hat USA 2022 veröffentlichte Vmware seinen achten jährlichen „Global Incident Response Threat Report“. Dieser gibt einen tiefen Einblick in die Herausforderungen, denen sich Sicherheitsteams in Zeiten von Pandemien, Burnout und geopolitisch motivierten Cyberangriffen stellen müssen. 65 Prozent der Security-Spezialisten geben an, dass die Cyberangriffe seit dem Einmarsch Russlands in die Ukraine zugenommen haben, so die Ergebnisse des Berichts. "Cyberkriminelle integrieren jetzt Deepfakes in ihre Angriffsmethoden, um Sicherheitskontrollen zu umgehen", sagt Gerd Pflüger, Systems Engineer für Network- und Security-Virtualization bei Vmware. "Zwei Drittel der Befragten unseres Berichts erlebten, dass bösartige Deepfakes als Teil eines Angriffs verwendet wurden. Das entspricht einem Anstieg von 13 Prozent im Vergleich zum letzten Jahr, wobei E-Mail die häufigste Übertragungsmethode war. Cyberkriminelle nutzen synthetische Video- und Audiodaten nicht mehr nur für Beeinflussungs- oder Desinformationskampagnen. Ihr neues Ziel ist es, die Deepfake-Technologie zu nutzen, um Unternehmen zu kompromittieren und sich Zugang zu deren Umgebung zu verschaffen."

Weitere wichtige Ergebnisse des Berichts sind:

  • Burnouts bei Cyber-Profis bleiben ein kritisches Problem. 47 Prozent der Incident-Responder gaben an, dass sie in den letzten zwölf Monaten unter Burnout oder extremem Stress gelitten haben. Hier gibt es nur einen leichten Rückgang gegenüber den 51 Prozent vom letzten Jahr. Von dieser Gruppe haben 69 Prozent (gegenüber 65 Prozent im Jahr 2021) der Befragten in Erwägung gezogen, ihren Job deshalb aufzugeben. Unternehmen arbeiten jedoch daran, dem entgegenzusteuern: Mehr als zwei Drittel der Befragten gaben an, dass ihre Arbeitsplätze Wellness-Programme zur Bekämpfung von Burnout eingeführt haben.
  • Ransomware-Akteure setzen auf Cyber-Erpressungsstrategien. Die Vorherrschaft von Ransomware-Angriffen, die oft durch die Zusammenarbeit von Cyber-Kriminalitätsgruppen im Dark Web unterstützt werden, ist noch unangefochten. 57 Prozent der Befragten waren in den letzten zwölf Monaten mit solchen Angriffen konfrontiert. Und zwei von drei Befragten sind auf Partnerprogramme und/oder Partnerschaften zwischen Ransomware-Gruppen gestossen, da prominente Cyber-Kartelle weiterhin Unternehmen durch doppelte Nötigungs-Techniken, Datenauktionen und Erpressung schädigen.
  • APIs sind der neue Endpunkt und stellen die nächste Grenze für Angreifer dar. Mit der zunehmenden Verbreitung von Workloads und Anwendungen sind 23 Prozent der Angriffe auf die API-Sicherheit gerichtet. Zu den wichtigsten Arten von API-Angriffen gehören das Ausspionieren von Daten (42 Prozent der Befragten im letzten Jahr), SQL- und API-Injection-Angriffe (37 Prozent bzw. 34 Prozent) sowie verteilte Denial-of-Service-Angriffe (33 Prozent).
  • Laterale Bewegungen sind das neue Schlachtfeld. Sie wurden bei 25 Prozent aller Angriffe beobachtet, wobei Cyberkriminelle alles von Skript-Hosts (49 Prozent) und Dateispeichern (46 Prozent) bis hin zu PowerShell (45 Prozent), Geschäftskommunikationsplattformen (41 Prozent) und .NET (39 Prozent) nutzten, um Netzwerke zu erkunden. Eine Analyse der Telemetrie in Vmware Contexa, einer in Vmware-Sicherheitsprodukte integrierten Full-Fidelity-Threat-Intelligence-Cloud, ergab, dass allein im April und Mai 2022 fast die Hälfte der Einfälle ein Lateral Movement-Ereignis enthielt.

"Um sich gegen die wachsende Angriffsfläche zu verteidigen, benötigen Sicherheitsteams ein angemessenes Mass an Transparenz über Arbeitslasten, Geräte, Anwender und Netzwerke, um Cyber-Bedrohungen zu erkennen, zu verhindern und auf sie zu reagieren", sagt Chad Skipper, Global Security Technologist bei Vmware. "Wenn Sicherheitsteams Entscheidungen auf der Grundlage unvollständiger und ungenauer Daten treffen, ist es ihnen nicht möglich, eine granulare Sicherheitsstrategie zu implementieren, während ihre Bemühungen, laterale Bewegungen von Angriffen zu erkennen und zu stoppen, durch den begrenzten Kontext ihrer Systeme behindert werden." Trotz der zunehmenden Bedrohungen, die in dem Bericht detailliert beschrieben werden, zeigen Incident-Responder Erfolge auf: 87 Prozent geben an, dass sie die Aktivitäten von Cyberkriminellen manchmal (50 Prozent) oder sehr oft (37 Prozent) unterbrechen können. Dabei setzen sie auch neue Techniken ein. Drei Viertel der Befragten (75 Prozent) geben an, dass sie jetzt virtuelle Patches als Notfallmechanismus einsetzen. In jedem Fall gilt: Je mehr Überblick die Verteidiger über die immer grösser werdende Angriffsfläche haben, desto besser sind sie gerüstet, um dem Sturm zu trotzen.

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.