Deepfake-Angriffe auf dem Vormarsch

Ein Artikel von red | 11.08.2022 - 09:34
header-g55c4815ff_1920.jpg

© Gerd Altmann @Pixabay

Anlässlich der dieshährigen Auflage der Sicherheitskonferenz Black Hat USA veröffentlichte VMware den „Global Incident Response Threat Report 2022“. Dieser gibt einen tiefen Einblick in die Herausforderungen, denen sich Sicherheitsteams in Zeiten von Pandemien, Burnout und geopolitisch motivierten Cyberangriffen stellen müssen. So beobachten 65 Prozent der Security-Spezialisten seit dem Einmarsch Russlands in die Ukraine mehr Cyberangriffe. Der Bericht beleuchtet auch neue Bedrohungen Angriffe auf APIs, Cyberkriminelle, die es auf Incident-Responder abgesehen haben, und eben Deepfakes.

"Cyberkriminelle integrieren jetzt Deepfakes in ihre Angriffsmethoden, um Sicherheitskontrollen zu umgehen", sagt Gerd Pflüger, Systems Engineer für Network- und Security-Virtualization bei VMware. "Zwei Drittel der Befragten unseres Berichts erlebten, dass bösartige Deepfakes als Teil eines Angriffs verwendet wurden. Das entspricht einem Anstieg von 13 Prozent im Vergleich zum letzten Jahr, wobei E-Mail die häufigste Übertragungsmethode war. Cyberkriminelle nutzen synthetische Video- und Audiodaten nicht mehr nur für Beeinflussungs- oder Desinformationskampagnen. Ihr neues Ziel ist es, die Deepfake-Technologie zu nutzen, um Unternehmen zu kompromittieren und sich Zugang zu deren Umgebung zu verschaffen."

Kernerkenntnisse aus dem Bericht

  • Burnouts bei Cyber-Profis bleiben ein kritisches Problem. 47 Prozent der Incident-Responder gaben an, dass sie in den letzten zwölf Monaten unter Burnout oder extremem Stress gelitten haben. Das ist nur ein minimaler Rückgang gegenüber 2021 (51%). 69 Prozent der Betroffenen haben deswegfen in erwägung gezogen, den job aufzugeben, was sogar einen leichten Anstieg gegenüber dem Vorjahr (65%) bedeutet. Unternehmen versuchen immerhin, dem entgegenzusteuern: Mehr als zwei Drittel der Befragten gaben an, dass ihre Arbeitgeber Wellness-Programme zur Bekämpfung von Burnout eingeführt haben.
  • Ransomware-Akteure setzen auf Cyber-Erpressungsstrategien. Die Vorherrschaft von Ransomware-Angriffen, oft unterstützt von Cyber-Kriminalitätsgruppen im Dark Web, ist noch unangefochten. 57 Prozent der Befragten waren in den letzten zwölf Monaten mit solchen Angriffen konfrontiert. Und zwei von drei Befragten sind auf Partnerprogramme und/oder Partnerschaften zwischen Ransomware-Gruppen gestoßen, da prominente Cyber-Kartelle weiterhin Unternehmen durch doppelte Nötigungs-Techniken, Datenauktionen und Erpressung schädigen.
  • Programmierschnittstellen (Application programming Interfaces, APIs) sind der neue Endpunkt und stellen die nächste Grenze für Angreifer dar. Mit der zunehmenden Verbreitung von Workloads und Anwendungen werden diese auch verstärkt zum Angriffsziel. 23 Prozent der Cyber-Attacken richten sich mittlerweile gegen die API-Sicherheit. Zu den wichtigsten Arten von API-Angriffen gehören das Ausspionieren von Daten (42 Prozent der Befragten im letzten Jahr), SQL- und API-Injection-Angriffe (37 Prozent bzw. 34 Prozent) sowie verteilte Denial-of-Service-Angriffe (33 Prozent).
  • Laterale Bewegungen sind das neue Schlachtfeld. Sie wurden bei 25 Prozent aller Angriffe beobachtet. Cyberkriminelle nutzen dabei alles von Skript-Hosts (49 Prozent) und Dateispeichern (46 Prozent) bis hin zu PowerShell (45 Prozent), Geschäftskommunikationsplattformen (41 Prozent) und .NET (39 Prozent), um Netzwerke zu erkunden. Eine Analyse der Telemetrie in VMware Contexa, einer in VMware-Sicherheitsprodukte integrierten Full-Fidelity-Threat-Intelligence-Cloud, ergab, dass allein im April und Mai 2022 fast die Hälfte der Einfälle ein Lateral Movement-Ereignis enthielt.

Um sich gegen die wachsende Angriffsfläche zu verteidigen, benötigen Sicherheitsteams ein angemessenes Maß an Transparenz über Arbeitslasten, Geräte, Anwender und Netzwerke, um Cyber-Bedrohungen zu erkennen, zu verhindern und auf sie zu reagieren. Wenn Sicherheitsteams Entscheidungen auf der Grundlage unvollständiger und ungenauer Daten treffen, ist es ihnen nicht möglich, eine granulare Sicherheitsstrategie zu implementieren, während ihre Bemühungen, laterale Bewegungen von Angriffen zu erkennen und zu stoppen, durch den begrenzten Kontext ihrer Systeme behindert werden.

Chad Skipper, Global Security Technologist, VMware.

Abwehr-Erfolge

security-2168233_960_720.jpg

© Jan Alexander @Pixabay

Trotz der zunehmenden Bedrohungen, die in dem Bericht detailliert beschrieben werden, zeigen Incident-Responder Erfolge auf: 87 Prozent geben an, dass sie die Aktivitäten von Cyberkriminellen manchmal (50 Prozent) oder sehr oft (37 Prozent) unterbrechen können. Dabei setzen sie auch neue Techniken ein. Drei Viertel der Befragten (75 Prozent) geben an, dass sie jetzt virtuelle Patches als Notfallmechanismus einsetzen. In jedem Fall gilt: Je mehr Überblick die Verteidiger über die immer größer werdende Angriffsfläche haben, desto besser sind sie gerüstet, um dem Sturm zu trotzen.