VMware-Studie Warnung vor Deepfakes und Cybererpressung

Von Martin Droysen

Anbieter zum Thema

Die massive Überlastung von Security-Verantwortlichen ist eines der zentralen Probleme von Unternehmen. Welche Rolle Cyber-Kartelle spielen und wo Unternehmen ansetzen können, um sicherer zu werden, beleuchtet ein Report von VMware.

Neue Studie von VMware warnt vor Deepfake-Angriffen und Cyber-Erpressung.
Neue Studie von VMware warnt vor Deepfake-Angriffen und Cyber-Erpressung.
(Bild: monsitj - stock.adobe.com)

Das Personal für Sicherheitsfragen kämpft weiterhin mit massiver Überlastung. Zu verzeichnen ist auch eine Zunahme lateraler Bewegungen der Angreifer in Netzwerken, also das Erkunden eines Netzes nach Überwinden einer Firewall, sowie vermehrt geopolitisch motivierte Attacken. So geben der Studie zufolge 65 Prozent der Sicherheitsexperten an, dass seit dem Einmarsch Russlands in die Ukraine Cyberangriffe vermehrt stattfinden.

Deepfake: Echt oder nicht?

Bei ihren Angriffsmethoden verwenden Eindringlinge inzwischen auch Deepfakes, um Sicherheitskontrollen auszuhebeln. Zwei Drittel der Befragten bestätigen laut dem Report einen Angriff unter Zuhilfenahme dieser Technik, bei der Medieninhalte wie Videos abgeändert oder verfälscht werden. Nicht nur Prominente oder Politiker sind davon betroffen, auch CEOs sind mögliche Ziele von Kriminellen. Im Vergleich zum Vorjahr entspricht das einer Zunahme von 13 Prozent, erläutert Gerd Pflüger, Systems Engineer für Network- und Security-Virtualization bei VMware. Das meist genutzte Mittel der Angreifer sei dabei E-Mail. Pflüger beschreibt das Szenario: „Das neue Ziel der Angreifer ist es, die Deepfake-Technologie zu nutzen, um Unternehmen zu kompromittieren und sich Zugang zu deren Umgebung zu verschaffen.“

Burnouts sind ein kritisches Problem

Als ein weiteres Ergebnis der Studie werden Burnouts als ein kritisches Problem bei den Sicherheits-Experten beschrieben. 47 Prozent der Incident-Responder gaben an, im letzten Jahr einen Burnout gehabt zu haben oder hohem Stress ausgesetzt waren. Im Vorjahr lag der Wert bei 51 Prozent. Davon haben 69 Prozent der Befragten zumindest überlegt zu kündigen. Im Vorjahr waren es nur 65 Prozent. In Unternehmen werden aber schon Maßnahmen dagegen ergriffen. Wie zwei Drittel der Befragten angaben, gibt es an deren Arbeitsstätten Wellness-Programme, um Burnouts erst gar nicht entstehen zu lassen.

Erpressung und Angriffe auf API

Ein anderer Aspekt sind Cyber-Erpressungsstrategien. 57 Prozent der Studienteilnehmer waren in den zurückliegenden 12 Monaten einem Ransomware-Angriff ausgesetzt, mit einer kombinierten Attacke von kriminellen Cybergruppen im Dark Web. Dabei haben zwei von drei der Befragten Partnerprogramme oder sogar Partnerschaften zwischen Ransomware-Gruppen feststellen können. Grund hier ist, das Cyber-Kartelle weiter auf doppelte Nötigungs-Techniken, nämlich Datenauktionen und Erpressung, setzen.

Als nächste aufkommende Grenze zielen die Angreifer auf APIs (Programmierschnittstelle), da sich hierüber Workloads und Anwendungen zunehmend verbreiten. Die API-Sicherheit ist zu 23 Prozent Ziele der Attacken. Zu den primären API-Angriffszielen im Verlauf des letzten Jahres gehören das Ausspionieren von Daten mit 42 Prozent, SQL- und API-Injection-Angriffe (37 % respektive 34 %), und 33 Prozent mit verteilten Denial-of-Service-Attacken.

Wenn Sicherheitsteams Entscheidungen auf der Grundlage unvollständiger und ungenauer Daten treffen, ist es ihnen nicht möglich, eine granulare Sicherheitsstrategie zu implementieren.

Chad Skipper, Global Security Technologist bei VMware

In der Studie konnten auch laterale Bewegungen im Netzwerk beobachtet werden. Bei 25 Prozent der Angriffe traten diese auf. Mit dieser Strategie versuchen Kriminelle via Skript-Hosts mit 49 Prozent, Speichern von Dateien mit 46 Prozent, PowerShell mit 45 Prozent, Kommunikationsplattformen mit 41 Prozent und .NET mit 39 Prozent Unternehmensnetzwerke zu unterwandern. Allein im April und Mai diesen Jahres war in der Hälfte der Angriffe auch eine laterale Bewegung im Netz zu verzeichnen. Das ergab eine Analyse der Telemetrie in VMware Contexa, der in unternehmenseigenen Sicherheitslösungen integrierten Full-Fidelity-Threat-Intelligence-Cloud.

Für Chad Skipper, Global Security Technologist bei VMware, ist es daher wichtig, dass Sicherheitsteams Arbeitslasten, Geräte, Anwender und Netzwerke klar darstellen können. Nur so, beschreibt er, könnten Cyber-Bedrohungen erkannt und verhindert werden.

Trotz der wachsenden Bedrohung gibt es auch Erfolge zu berichten. Immerhin 87 Prozent der Incident-Responder haben der Studie zufolge Cyberattacken manchmal (50 %) bis sehr oft (37 %) stoppen können. Die betroffenen Unternehmen setzten dabei auch auf neue Technologien. Ganze 75 Prozent bauen demnach auf virtuelle Patches für den Notfall.

Für Skipper ist die Situation der Unternehmen klar, je deutlicher die anwachsende Angriffsfläche im Blick gehalten werden kann, umso besser können sie Cyberattacken widerstehen. Die vollständige Studie, für die VMware weltweit 125 Cybersicherheits- und Incident-Response-Experten befragte, ist hier online zu finden.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:48532542)