Warum diese 5 Cybersicherheitsbedrohungen jedes IT-Team betreffen sollten

Die Cybersicherheit ändert sich schnell, aber eines bleibt konstant. Bedrohungen scheinen nicht langsamer zu werden. Wenn Ihre Netzwerk- und Sicherheitstools der Aufgabe, Ihr Unternehmen jetzt zu schützen, nicht gewachsen sind, wird es in Zukunft wahrscheinlich nicht besser werden. Cyberkriminalität ist eine Branche für sich, in der ständig neue Geschäftsmodelle und Taktiken entwickelt werden.

Bild: Adobe Stock

Das Folgende ist gesponserter Inhalt. Sie geben möglicherweise nicht die Meinung unserer Redaktion wieder.

Durch

Aamir Lakhani, Cybersicherheitsforscher und Praktiker bei Fortinet

FortiGuard Labs

Wenn Sie immer noch Schwierigkeiten haben, eine Sammlung von Einzweckprodukten zu integrieren und zu verwalten , die daraus resultierende Komplexität und mangelnde Transparenz machen Ihr Unternehmen wahrscheinlich angreifbar. Sie sollten daran arbeiten, Sicherheitslücken so schnell wie möglich zu schließen, und diese fünf Bedrohungen beachten. Sie können auf unterschiedliche Bereiche abzielen, aber jeder ist Anlass zur Sorge.

1. Angriffe auf Linux-Systeme

Erinnern Sie sich, als alle sagten, wir sollten Windows alle aufgeben und zu Linux wechseln, weil es nie angegriffen wurde? Es stimmt, dass Linux bis vor kurzem von Cyberkriminellen im Allgemeinen ignoriert wurde. Aber das ist leider nicht mehr der Fall. Angriffe auf Linux-Betriebssysteme und die darauf ausgeführten Anwendungen werden immer häufiger wie Angriffe auf Windows-Systeme. Möglicherweise sind Sie daran gewöhnt, sich gegen Windows-Angriffe zu verteidigen, aber Sie sind möglicherweise nicht damit vertraut, wie Sie Linux vor Malware schützen können. Ein Beispiel für einen Linux-Angriff ist eine böswillige Implementierung der Beacon-Funktion von Cobalt Strike namens Vermilion Strike. Es kann auf Linux-Systeme mit Fernzugriffsfähigkeiten abzielen, ohne entdeckt zu werden. Auch für Linux-Plattformen wird mehr Botnet-Malware geschrieben.

Angriffe auf Linux-Systeme sind nicht nur ein weiterer gefährdeter Bereich, über den man sich Sorgen machen muss, sondern auch besonders besorgniserregend weil Linux die Back-End-Systeme vieler Netzwerke und Container-basierter Lösungen für IoT-Geräte und unternehmenskritische Anwendungen ausführt. Und noch schlimmer, Linux-Umgebungen haben oft wertvolle Daten wie Secure Socket Shell (SSH)-Anmeldeinformationen, Zertifikate, Anwendungsbenutzernamen und Passwörter.

Hier ist noch etwas zu tun Erwägen. Microsoft integriert jetzt aktiv das Windows-Subsystem für Linux (WSL) in Windows . WSL ist eine Kompatibilitätsebene, die für die native Ausführung von ausführbaren Linux-Binärdateien unter Windows verwendet wird. Sie können sicher sein, dass Malware folgen wird.

Die meisten Organisationen sind es einfach nicht gewohnt, Linux-Systeme zu schützen. Darüber hinaus sind viele Linux-Benutzer Power-User, und diese Systeme befinden sich häufig in Teilen von Organisationen, die kritische Dienste bereitstellen.

2. Angriffe im Weltraum

Der Weltraum mag die letzte Grenze sein, aber er ist es nicht mehr sicher vor Cyberangriffen dank der Zunahme des Satelliten-Internets. Neue Exploits, die auf Satelliten-Internetnetzwerke abzielen, werden zunehmen, und die größten Ziele werden wahrscheinlich Organisationen sein, die auf satellitengestützte Konnektivität angewiesen sind, um Aktivitäten mit geringer Latenz zu unterstützen. Diese Aktivitäten umfassen Online-Spiele oder die Bereitstellung kritischer Dienste an entfernten Standorten und Außenstellen, Pipelines oder Kreuzfahrten und Fluggesellschaften. Wenn Organisationen Satellitennetzwerke hinzufügen, um zuvor netzunabhängige Systeme wie entfernte OT-Geräte mit ihren miteinander verbundenen Netzwerken zu verbinden, wird dies die Angriffsfläche vergrößern.

3. Angriffe auf Krypto-Geldbörsen

So wie ein Taschendieb mit Ihrem Geld davonlaufen kann In der realen Welt, in der digitalen Welt, sind Krypto-Geldbörsen jetzt gefährdet. Angreifer erstellen mehr Malware, die auf gespeicherte Informationen abzielt, damit sie Anmeldeinformationen wie private Bitcoin-Schlüssel, Bitcoin-Adressen und Krypto-Wallet-Adressen stehlen können. Sobald ein Angreifer über wichtige Informationen verfügt, kann er die digitale Brieftasche leeren. Viele Angriffe beginnen mit einem Phishing-Betrug, bei dem ein bösartiges Microsoft Word-Dokument an eine Spam-E-Mail angehängt wird. Ein Word-Dokument-Makro liefert dann die Malware, die die Krypto-Wallet-Informationen und Zugangsdaten von den infizierten Geräten eines Opfers stiehlt.

Ein weiterer Betrug betrifft einen gefälschten Amazon-Geschenkkarten-Generator die auf digitale Brieftaschen abzielt, indem die Brieftasche des Opfers durch die des Angreifers ersetzt wird. Und ElectroRAT ist ein neuer Fernzugriffstrojaner (RAT), der auf Kryptowährung abzielt, indem er Social Engineering mit benutzerdefinierten Kryptowährungsanwendungen kombiniert. ElectroRAT kann Keylogging durchführen, Screenshots machen, Dateien hoch- und herunterladen und Befehle ausführen.

4. Angriffe auf kritische Infrastrukturen

Im letzten Jahr gab es Ransomware-Angriffe den Aufstieg, aber jetzt zielen sie zunehmend auf kritische Infrastrukturen ab. Anstatt kleinere Ziele zu verfolgen, führen Cyberkriminelle größere, öffentlichere Angriffe durch, die mehr Menschen betreffen. Die Konvergenz von Netzwerken der Informationstechnologie (IT) und der Betriebstechnologie (OT) hat es Angreifern erleichtert, auf OT-Systeme zuzugreifen. Durch den Zugriff auf kompromittierte Heimnetzwerke oder die von Remote-Mitarbeitern verwendeten Geräte können sie auf IT- und dann auf OT-Systeme zugreifen. Der Aufstieg von Ransomware as a Service bedeutet, dass Angreifer kein spezielles technisches Wissen mehr benötigen. Sie können einfach Angriffskits im Dark Web kaufen, um OT-Systeme anzugreifen.

Einige der Vorfälle, die auf kritische Infrastrukturen abzielen, wurden sogar als „Killware“ bezeichnet obwohl die Angriffe nicht direkt auf Menschenleben abzielen. Die Malware unterscheidet sich jedoch von regulären Exploits dadurch, dass sie Krankenhäuser, Pipelines, Wasseraufbereitungsanlagen und andere kritische Infrastrukturen stört, die sich direkt auf Menschen auswirken.

5. Angriffe auf den Netzwerkrand

Die Zunahme der Anzahl von Personen, die remote arbeiten hat zu einer exponentiellen Expansion neuer Netzwerkränder geführt, wodurch die Angriffsfläche erheblich erweitert und Unternehmensnetzwerke vielen der Bedrohungen für private Netzwerke ausgesetzt wurden. Aufgrund dieser Zunahme an Netzwerkrändern gibt es mehr Möglichkeiten für Bedrohungen, die „von der Erde leben“. Diese Art von Bedrohung beinhaltet die Verwendung von Malware, die aus vorhandenen Toolsets und Funktionen erstellt wurde, sodass die Angriffe und die Datenexfiltration als normale Systemaktivität erscheinen. Living-off-the-Land-Angriffe werden manchmal mit Edge-Access-Trojanern (EATs) kombiniert. Die Malware, die sich in diesen Edge-Umgebungen befindet, verwendet lokale Ressourcen, um Aktivitäten und Daten am Edge zu beobachten und dann kritische Systeme, Anwendungen und Informationen zu stehlen, zu entführen oder Lösegeld zu verlangen.

Sei bereit

Alles Diese Bedrohungen zeigen deutlich, warum Unternehmen der Cybersicherheit Priorität einräumen müssen. Bedrohungen verschwinden nicht, daher benötigen Unternehmen einen integrierten, koordinierten Sicherheitsansatz, anstatt zu versuchen, eine Sammlung von Einzelprodukten zusammenzustellen. Anstatt ein weiteres Sicherheitsprodukt hinzuzufügen, um ein Problem zu lösen, sollten Unternehmen einen Cybersicherheits-Mesh-Plattform-Sicherheitsansatz für einheitliche Sichtbarkeit, automatisierte Kontrolle und koordinierten Schutz in Betracht ziehen.

Lerne mehr über FortiGuard Labs

Bedrohungsaufklärung und -forschung oder

Ausbruchswarnungen, die zeitnahe Schritte zur Abschwächung von Cybersicherheitsangriffen bieten.

Erfahren Sie mehr über die FortiGuard-Sicherheitsdienste von Fortinet Portfolio. )

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"