Wie legitime Websites zur Verbreitung von Ransomware genutzt werden
2021 stiegen Angriffe auf die Lieferkette sprunghaft an, da sich Cyberkriminellen neue Wege boten, um die digitalen Netzwerke der Welt auszunutzen. Die schnelle Umstellung auf Homeoffice und Distanzunterricht, die stärkere Verbreitung intelligenter Geräte und die dringliche Netzwerkerweiterung im Gesundheitssektor und bei den Impfkliniken haben neue Möglichkeiten für Hackerangriffe geschaffen. Ransomware-as-a-Service und Fortschritte bei Malware- und Ransomware-Funktionen haben es auch neuen Kriminellen leichter gemacht, raffinierte Angriffe zu starten.
Wenn diese neuen Möglichkeiten und Fähigkeiten auf ein einzelnes Unternehmen der Lieferkette einwirken, kann dies zu einem unverhältnismäßig hohen Schaden führen. Die Bedrohungsakteure hinter dem SolarWinds-Angriff 2020 waren anscheinend an weniger als 100 Opfern interessiert, aber die Art ihres Angriffs machte es möglich, bis zu 18.000 Kunden von SolarWinds zu schädigen. Diese Unternehmen stehen für Tausende von unschuldigen Opfern, die einfach ins Fadenkreuz von Angreifern geraten, die auf bestimmte Ziele aus sind.
Angriffe auf die Lieferkette und Überlegungen jenseits der OWASP Top-10
Es gibt viele verschiedene Arten von Angriffen auf die Lieferkette, die sich auf mehrere Bedrohungsvektoren erstrecken. Brett Wolmarans hat eine detaillierte Erklärung veröffentlicht, wie eine legitime Website für einen Ransomware-Angriff genutzt werden kann. Das von ihm gewählt Beispiel verdeutlicht, wie wichtig es ist, das Modell der gemeinsames Verantwortung der Cloud-Security zu verstehen und warum es notwendig ist, beim Schutz einer Website über die OWASP Top-10 hinaus zu denken.Sie können Bretts Beitrag auf dem AWS Partner Blog lesen: Anatomie eines Ransomware-Angriffs in der Lieferkette und wie man ihn mit Barracudas CloudGen WAF auf AWS verhindert.Brett hat außerdem mehrere Blogbeiträge und Videos zur Anwendungssicherheit erstellt. Hier sind ein paar unserer Favoriten:
- Video: Barracuda Cloud Application Protection und Web Application Firewall
- Video: Cloud-Anwendungsschutz und Ihre APIs
- Secured.21: Schlüssel zur schnellen, erfolgreichen Bereitstellung von Anwendungssicherheit
- Threat Spotlight: Wenn böse Bots angreifen
Für weitere Informationen von Brett vernetzen Sie sich mit ihm auf LinkedIn.
Bericht über E-Mail-Sicherheitsverletzungen 2025
Wichtige Erkenntnisse über die Erfahrungen mit und Auswirkungen von E-Mail-Sicherheitsverletzungen auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.
Der MSP Customer Insight Report 2025
Ein globaler Blick darauf, was Organisationen von ihren Cybersecurity Managed Service Providers benötigen und erwarten.