So Geht Der Kauf
          Cybersecurity and Data Privacy

          So verstärkte Covid-19 den Handlungsdruck beim Thema Cybersicherheit

          4 November 2020

          AUSGEWÄHLTER ARTIKEL

          Der erste jemals aufgezeichnete Cyber-Angriff geht auf das Jahr 1988 zurück. Für diejenigen unter Ihnen, die mit diesem Angriff nicht vertraut sind: Er nutzte einen als “Morris-Wurm” bekannten Wurm (i.e. einen Computer-Virus) aus, der sich auf Computern zu installieren begann, sie infizierte und schwächte, bevor er sie schließlich zum Absturz brachte. Der Wurm beschädigte ca. 6000 Computer, was – zum damaligen Zeitpunkt – etwa 10 Prozent des gesamten Internets ausmachte.[1] Im Laufe der folgenden Jahrzehnte wurden Computer und Konnektivität noch allgegenwärtiger, da unsere Arbeits- und Spielgewohnheiten immer mehr online gingen und die Kombination von Chips und Sensoren zur Grundlage unserer Lebensweise wurde.

          Heute leben wir in einer Welt, in der es überall opportunistische Cyber-Angreifer gibt. In diesem Jahr nutzen sie die Pandemie, insbesondere die Angst vor ihr, zu ihrem persönlichen Vorteil aus. In den ersten 100 Tagen nach Ausbruch stieg die Zahl der Spam-Nachrichten mit Corona-Themen um 26 Prozent, die Zahl der Angriffe durch Nachahmung um 30 Prozent. Daten der Cybersicherheitsfirma Palo Alto Networks (PAWN) ergaben Anfang dieses Jahres, dass täglich etwa 1800 bösartige Domänen im Zusammenhang mit Corona registriert wurden, von denen etwa ein Drittel auf die USA abzielten.[2] Microsoft (MSFT) veröffentlichte ebenfalls einen Bericht, demzufolge die Angreifer die Angst vor dem Coronavirus ausnutzten, um User dazu zu verleiten, auf bösartige Links zu klicken und sich von persönlichen und/oder hochsensiblen Informationen wie Anmeldeinformationen zu trennen.[3]

          Ein bemerkenswertes Schema sah vor, dass Cyber-Angreifer eine Nachbildung des interaktiven Dashboards für Virusinfektionen und Todesfälle der Johns-Hopkins-Universität verwendeten, um eine Schadsoftware zum Diebstahl von Passwörtern über das Internet zu verbreiten. Eine kürzlich von Next Caller durchgeführte Umfrage zu Sicherheitsbedenken im Zusammenhang mit einer Pandemie ergab, dass 44 Prozent der Befragten eine Zunahme von E-Mails, Anrufen und Texten aus unbekannten Quellen registrierten.[4] Dies ist ein häufiges Kennzeichen von Phishing-Angriffen – Betrügereien, bei denen sich Hacker als Unternehmen oder vertrauenswürdige Personen ausgeben und legitime Dienstleistungen anbieten, um Empfänger zur Preisgabe privater Informationen zu verleiten.

           

          Hacker haben die Weltgesundheitsorganisation (WHO) im Visier

          Zusätzlich zu den “normalen” Cyber-Angriffen, die zumeist darauf abzielen, an persönliche Informationen einer Person zu gelangen, brachte die Pandemie auch neue Angriffsvektoren mit sich, insbesondere sogenannte “Social-Engineering-Angriffe”. So meldete im April dieses Jahres die Weltgesundheitsorganisation (WHO) einen dramatischen Anstieg der Zahl der Cyber-Angriffe gegen ihre Mitarbeiter. Irgendwann wurden 450 aktive WHO-E-Mail-Adressen online geleakt und Berichten zufolge “Tausende weitere, die an der neuartigen Coronavirus-Response arbeiten”. In der Zwischenzeit richteten sich einzelne Akteure, die sich in E-Mails als Mitarbeiter der WHO ausgaben, mit ihren Machenschaften an die breite Öffentlichkeit mit dem Ziel, Spenden an einen fiktiven Fonds und nicht an den authentischen COVID-19 Solidarity Response Fund zu leiten.

           

          Hacker nehmen Coronavirus-Hilfspakete ins Visier

          Darüber hinaus war die Reaktion der USA auf die Pandemie in Form des “Coronavirus Aid, Relief, and Economic Security Act” (CARES Act), der Zahlungen wegen wirtschaftlicher Auswirkungen an Millionen von Amerikanern genehmigte, ein weiteres Ziel von Cyberkriminellen. So wurden E-Mails mit böswilligen Anhängen verschickt, die Themen im Zusammenhang mit dem Hilfspaket enthielten. Eine davon lautete “RE: UN COVID-19 Stimulus” und verbreitete eine Spyware namens “AgentTesla” (die auch dazu dient, Informationen zu stehlen), eine andere “COVID-19 Payment” und verbreitete eine Malware namens “Zeus Sphinx”.[5] Ziel dieser Angriffe war es, das Opfer zu einer gefälschten Anmeldeseite zu führen, auf der angeblich die Abschlusszahlung erfolgen sollte. Eine andere Angriffsmethode nutzte gestohlene, persönlich identifizierbare Informationen, um gefälschte Arbeitslosenanträge einzureichen.

          “Ich glaube, dass wir aufgrund der globalen Covid-19-Gesundheitskrise, der widersprüchlichen Informationen über Abstimmungen per Post und vor allem aufgrund der Tatsache, wie polarisiert, stammesorientiert und allgemein intolerant wir als Gesellschaft zueinander geworden sind, anfälliger für Fehlinformationen und ideologische Angriffe sind”, sagt Alexander Urbelis, Partner der Blackstone Law Group.

          Und die Angriffe beschränkten sich nicht nur auf normale Bürger. Auch Unternehmen sind ins Visier geraten. Einer dieser Angriffe veranlasste einen französischen Pharmakonzern, 7,25 Millionen Dollar an einen falschen Lieferanten für den Kauf von Handdesinfektionsmitteln und Schutzmasken zu zahlen.[6]

          Hacker haben es auf Videokommunikationsplattformen abgesehen

          Da viele Menschen jetzt zu Hause arbeiten, haben sich in den Netzwerken der zum (größten Teil) unvorbereiteten Unternehmen, Schwachstellen aller Art gezeigt. Dies betraf sowohl Laptops und Smartphones als auch Heimrouter, Zugangspunkte und andere IOT-Geräte. Videokommunikations-Plattformen wurden zur Zielscheibe, als Hacker versuchten, in Videositzungen einzudringen. Andere Akteure registrierten gefälschte Domänen und verbreiteten bösartige Apps, die sich als Zoom Video Communications (ZM), Microsoft-Teams und andere Webkonferenz-Plattformen ausgaben. Laut dem auf sogenannte BEC-Attacken (Business Email Compromise) spezialisierten Anbieter Abnormal Security sind diese Arten von bösartigen E-Mails tatsächlich recht überzeugend und enthalten Links zu Landing Pages, die identisch sind mit dem, was ein Benutzer von einer legitimen Zoom- oder Microsoft-Team-Seite erwarten würden.[7] Laut einer kürzlich durchgeführten Umfrage des Research- und Analysehauses Gartner würden 82 Prozent der Unternehmen es ihren Mitarbeitern erlauben, zumindest zeitweise außerhalb der Firma zu arbeiten, was bedeutet, dass solche Endpunkte wahrscheinlich Ziele für Hacker bleiben werden.[8]

           

          Hacker haben die US-Wahl im Visier

          In den letzten Monaten entdeckte Microsoft Cyber-Angriffe auf Organisationen und warnte davor, dass diese an den bevorstehenden US-Präsidentschaftswahlen beteiligt sein könnten. Diese Angriffe hatten Personen sowohl aus dem Trump- als auch dem Biden-Wahlkampfteam ins Visier genommen.[9] Je nach Unternehmen hatte eine von Russland aus operierende Gruppe namens Strontium mehr als 200 Organisationen angegriffen, darunter Teams, die politische Kampagnen führen, Interessengruppen, Parteien und politische Berater; eine andere Gruppe namens Zirconium, die von China aus operierte, hatte hochrangige Personen angegriffen, die mit der Wahl in Verbindung standen, darunter Personen, die mit Joe Bidens Kampagne für das Präsidentenamt in Verbindung stehen sowie prominente Führer der internationalen Gemeinschaft; und schließlich griff eine aus dem Iran operierende Gruppe namens Phosphorus die persönlichen Berichte von Personen an, die mit der Donald Trumps Kampagne für das Präsidentenamt in Verbindung stehen.

          “In der Cybersicherheits-Community herrscht allgemein das Gefühl, dass das Ausmaß der Angriffe und der Umfang der Desinformationskampagnen seit 2016 sichtbar zugenommen haben. Es gibt mehr Aufklärung, gezieltere Angriffe in größerem Umfang sowie neuere Hacking-Techniken“, so Dr. Chenxi Wang, persönlich haftender Gesellschafter von Rain Capital.

          Nach Angaben der Firma Specops, Anbieter von Passwortverwaltungs- und Authentifizierungslösungen, sah sich kein anderes Land der Welt mehr Cyber-Angriffen feindlicher Akteure ausgesetzt als die USA. Das Unternehmen prognostiziert weiter steigende Cyberkriminalität und insbesondere Kosten für die Weltwirtschaft bis 2021 voraussichtlich von bis zu sechs Billionen Dollar pro Jahr.[10]

          Die Prognosen für die Ausgaben im Bereich Cybersicherheit sind demzufolge günstig, nicht nur für 2021, sondern auch darüber hinaus, da Unternehmen, Regierungen und Einzelpersonen versuchen, ihre kritische Infrastruktur in einem zunehmend digitalen Zeitalter zu schützen. Gute Aussichten für Cybersicherheitsunternehmen.

           

          Dieser Featured Article wurde von Tematica Research LLC verfasst. Rize ETF Ltd. gibt keinerlei Zusicherungen oder Gewährleistungen jeglicher Art, weder ausdrücklich noch stillschweigend, hinsichtlich der Vollständigkeit, Genauigkeit, Zuverlässigkeit oder Eignung der in diesem Artikel enthaltenen Informationen.

           

          Verwandter ETF

          RCRS: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Verweise:

          [1] Mindsight, “History of Cyber Attacks from The Morris Worm to Exactis”, July 2018. Available at: https://gomindsight.com/insights/blog/history-of-cyber-attacks-2018/

          [2] IBID

          [3] Dark Reading, “Fake Microsoft Teams Emails Phish for Credentials”, May 2020. Available at: https://www.darkreading.com/cloud/fake-microsoft-teams-emails-phish-for-credentials/d/d-id/1337717

          [4] JD Supra, “Cyber Threats On the Rise During COVID-19 Pandemic”, March 2020. Available at: https://www.jdsupra.com/legalnews/cyber-threats-on-the-rise-during-covid-14069/

          [5] Dark Reading, “Stimulus Payments Are Popular Leverage for Cyberattack”, April 2020. Available at: https://www.darkreading.com/threat-intelligence/stimulus-payments-are-popular-leverage-for-cyberattacks/d/d-id/1337601

          [6] Association for Financial Professionals, “BEC Scams Poised to Surge in Coronavirus Crisis”, April 2020. Available at: https://www.afponline.org/ideas-inspiration/topics/articles/Details/bec-scams-poised-to-surge-in-coronavirus-crisis

          [7] Abnormal Security, “Microsoft Teams Impersonation”, May 2020. Available at: https://abnormalsecurity.com/blog/abnormal-attack-stories-microsoft-teams-impersonation/

          [8] Tech Republic, “Remote work is here to stay, Gartner finds”, July 2020. Available at: https://www.techrepublic.com/article/remote-work-is-here-to-stay-gartner-finds/

          [9] Microsoft, “New cyberattacks targeting U.S. elections”, September 2020. Available at: https://blogs.microsoft.com/on-the-issues/2020/09/10/cyberattacks-us-elections-trump-biden/

          [10] CNBC, “Fears mount over Russian and Chinese hackers targeting the 2020 U.S. presidential election”, September 2020. Available at: https://www.cnbc.com/2020/09/24/fears-mount-over-hackers-targeting-2020-us-presidential-election-.html

          Ähnliche Beiträge

          You are leaving europe.ark-funds.com

          By clicking below you acknowledge that you are navigating away from europe.ark-funds and will be connected to ark-funds.com. ARK Investment Management LLC manages both web domains. Please take note of ARK’s privacy policy, terms of use, and disclosures that may vary between sites.

          Cancel Proceed
          ======