Die Dominikanische Republik war im Jahr 2021 mehr als 2,2 Milliarden versuchten Cyberangriffen ausgesetzt, so die Daten des Spezialunternehmens Fortinet.
[pc-pvt-content warning=“1″ message=““]
„Die Zunahme des Umfangs, der Raffinesse und der Effektivität von Cyber-Bedrohungen im Jahr 2021 ist bemerkenswert. Daher müssen die Unternehmen in der Region mit einem umfassenden und automatisierten Sicherheitsansatz besser vorbereitet sein, um diese Risiken, die die Integrität ihrer Abläufe gefährden, zu verhindern, zu erkennen und zu entschärfen“, erklärt Arturo Torres, FortiGuard Labs Cybersecurity-Stratege für Lateinamerika und die Karibik bei Fortinet.
Aus dem Bericht 2021 geht auch hervor, dass die Länder Lateinamerikas und der Karibik mit anderen Regionen gleichauf liegen und im vergangenen Jahr das Ziel von rund 10 % aller versuchten Cyberangriffe weltweit waren.
Als Beispiel hierfür nannte die genannte Einrichtung die Log4J-Schwachstelle, eine der von Angreifern in diesem Zeitraum am häufigsten genutzten Schwachstellen, die die vollständige Remote-Ausführung von bösartigem Code auf anfälligen Systemen in der Region ermöglichte.
Die lateinamerikanischen Länder mit den meisten Versuchen für diesen Scan waren Peru, Kolumbien, Argentinien, Brasilien und Mexiko.
Nach den von FortiGuard Labs, dem Threat Intelligence Lab von Fortinet, gesammelten Daten war Mexiko das lateinamerikanische Land mit den meisten Angriffsversuchen (156 Milliarden), gefolgt von Brasilien (88,5 Milliarden), Peru (11,5 Milliarden) und Kolumbien (11,2 Milliarden).
Im dritten Quartal 2021 fand der größte DDoS-Angriff der Geschichte statt. Die Bedrohung ging von einer Variante des Mirai-Botnetzes aus, die auf IoT-Geräte abzielte und mehr als ein Dutzend DDoS-Angriffe startete, die mehrfach 1 TBit/s überstiegen und sich bei 1,2 TBit/s bewegten.
Fortinet fand auch heraus, dass Brasilien das Ziel von etwa 10 Prozent dieser Angriffe war, was etwa 500 Milliarden DDoS-Versuchen entspricht, die auf das Land abgefeuert wurden.
Darüber hinaus wurden auch in Argentinien, der Dominikanischen Republik und Kolumbien Versuche zur Installation von Kryptowährungs-Mining-Tools festgestellt.
Fernarbeit als Einfallstor
Dem Bericht zufolge stehen viele der im Jahr 2021 gemeldeten Bedrohungen für die Cybersicherheit von Unternehmen in engem Zusammenhang mit der zunehmenden Zahl von Mitarbeitern, die ihre Arbeit aus der Ferne erledigen.
In der zweiten Jahreshälfte kam es in Lateinamerika und der Karibik zu einer deutlichen Zunahme des Einsatzes von Massenscanning-Techniken, die es einem Cyber-Angreifer ermöglichen, Schwachstellen zu erkennen, Informationen über Verstöße in anfälligen Systemen zu sammeln und auf der Grundlage seiner Erkenntnisse gezielt vorzugehen.
FortiGuard Labs gab außerdem bekannt, dass es eine große Anzahl von RCE-Angriffen (Remote Code Execution) auf IoT-Geräte wie Kameras, Mikrofone und Heimrouter entdeckt hat, die es einem Angreifer ermöglichen, die Kontrolle über anfällige Unternehmenssysteme zu übernehmen.
In dieser Hinsicht bleibt Mirai die aktivste Botnet-Kampagne in allen lateinamerikanischen und karibischen Ländern.
Mirai ist eine Cyber-Bedrohung, die auf IoT-Geräte abzielt und infizierte Geräte dazu bringt, sich einem Botnet anzuschließen, das für DDoS-Angriffe genutzt wird.
FortiGuard Labs hat eine neue Mirai-Variante gemeldet, die sich über die Log4j-Schwachstelle verbreitet, die im vierten Quartal 2021 veröffentlicht wurde.
In der Zwischenzeit wurden Argentinien, Chile, Mexiko, Peru und Panama von Malware und Trojanern heimgesucht, die sich auf Microsoft-Office-Anwendungen konzentrieren, die in der Regel für Remote-Arbeit und Ausbildung genutzt werden.
Social Engineering und die Nutzung der Pandemie als Scherz
Die Verbreitung von Malware durch irreführende Werbung, bösartige Websites und Phishing-E-Mail-Kampagnen ist nach wie vor die häufigste Täuschungstechnik von Cyberkriminellen.
Sobald die Geräte der Opfer infiziert sind, können Angreifer sie kapern und für Cyberkriminalität wie den Diebstahl von Zugangsdaten und verteilte Denial-of-Service-Angriffe nutzen.
Außerdem ermöglichte die Nutzung von Informationen über COVID-19 und die jüngste Omicron-Variante im vierten Quartal 2021 den Einsatz der RedLine Stealer-Botnet-Kampagne, bei der Angreifer Benutzerdaten stehlen und für böswillige Aktionen verwenden oder für künftige kriminelle Aktivitäten verkaufen.
„Wir stellen immer wieder fest, dass die Sensibilisierung und Schulung der Benutzer von entscheidender Bedeutung ist, um Angriffe zu verhindern, insbesondere solche, die Social Engineering einsetzen, um Menschen auszutricksen“, so Torres weiter.
„In dem heutigen Modell des ortsunabhängigen Arbeitens, bei dem viele Menschen persönliche Geräte und private oder öffentliche Verbindungen mit wenig Schutz nutzen, werden Kriminelle diese Umgebungen weiterhin ausnutzen und nach anfälligen Ressourcen suchen, um auf Unternehmensnetzwerke zuzugreifen. Hier ist ein Zero-Trust-Ansatz für die Zugangskontrolle und die Überwachung der Aktivitäten innerhalb des Netzes am sinnvollsten.
[/pc-pvt-content]
