{"id":5669,"date":"2022-12-06T08:12:35","date_gmt":"2022-12-06T08:12:35","guid":{"rendered":"https:\/\/partnernews.sophos.com\/de-de\/?p=5653"},"modified":"2024-07-18T16:47:08","modified_gmt":"2024-07-18T16:47:08","slug":"generate-demand-with-the-sophos-2023-threat-report-the-continued-evolution-of-crime-as-a-service","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2022\/12\/resources\/generate-demand-with-the-sophos-2023-threat-report-the-continued-evolution-of-crime-as-a-service\/","title":{"rendered":"Kurbeln Sie die Nachfrage mit unserem Sophos Threat Report\u00a02023 an: \u201eCybercrime-as-a-Service\u201c boomt weiter"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5655 size-medium alignright\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/11\/sophos-2023-threat-report-cover-press-image@2x.png?w=300\" alt=\"\" width=\"300\" height=\"300\" \/>Vor Kurzem haben wir unseren Sophos Threat Report\u00a02023 ver\u00f6ffentlicht. Der j\u00e4hrlich erscheinende Report basiert auf einer Kombination aus Incident-Reponse-Daten und Threat Intelligence und bietet Einblicke in die aktuelle Bedrohungslandschaft sowie neue Entwicklungen bei sch\u00e4dlichen Aktivit\u00e4ten. Zu den Haupt-Trends z\u00e4hlt ganz klar die anhaltende Kommerzialisierung der Cyberkriminalit\u00e4t. Cyberkriminelle orientieren sich dabei nicht selten an aktuellen Gesch\u00e4ftsmodellen seri\u00f6ser Anbieter von Software und digitalen Services.<\/p>\n<p>Ransomware-Akteure haben das \u201eAs-a-Service\u201c-Modell schon fr\u00fch f\u00fcr sich entdeckt. In 2022 wurde dieses Modell auch auf andere Bereiche der Cyberkriminalit\u00e4t ausgeweitet. Auf digitalen Untergrund-Marktpl\u00e4tzen stehen der kriminellen K\u00e4uferschaft s\u00e4mtliche Komponenten eines Cybercrime-Toolkits zur Verf\u00fcgung: vom Erstzugriff \u00fcber die Umgehung der Unternehmenssicherheit bis hin zu Malware-Delivery-Systemen und mehr.<\/p>\n<p>Auch professionelle Angriffs-Tools mit gehackter oder deaktivierter Lizenz sind weit verbreitet. Cobalt Strike, ein Tool mit dem IT-Experten komplexe Angriffe simulieren k\u00f6nnen, kommt jetzt bei den meisten Ransomware-Angriffen zum Einsatz. Brute Ratel, ein Exploit-Tool, das als Alternative zu Cobalt Strike angepriesen wird, wird ebenfalls angeboten und wurde bereits bei Ransomware-Vorf\u00e4llen genutzt.<\/p>\n<p>Au\u00dferdem gehen Ransomware-Akteure zunehmend professionell vor. So bietet LockBit 3.0 jetzt beispielsweise ein Bug-Bounty-Programm zum Crowd-Source-Test seiner Malware an und betreibt Marktforschung bei seiner kriminellen Abnehmerschaft, um den Betrieb zu optimieren. Andere Gruppierungen offerieren dagegen gestohlene Daten im Abo.<\/p>\n<p>All dies spielte sich vor dem Hintergrund des Kriegs in der Ukraine ab, der zu Spaltungen und Aufl\u00f6sungen in russischsprachigen Cybercrime-Gruppen f\u00fchrte. Dies hatte wiederum Doxing und Datenverst\u00f6\u00dfe durch Conti und andere Ransomware-Akteure zur Folge. Au\u00dferdem l\u00f6ste der Krieg eine Flut neuer Betrugsf\u00e4lle aus. So wurden Spendenaufrufe der ukrainischen Regierung als Lockmittel f\u00fcr eine Welle von Cryptow\u00e4hrungs-Scams und anderen Finanzbetrug genutzt.<\/p>\n<p>Auch die Ausnutzung anderer seri\u00f6ser Software oder von Komponenten des Windows-Betriebssystems stellen die IT-Security noch immer vor Herausforderungen. Cyberkriminelle zweckentfremden vermehrt seri\u00f6se ausf\u00fchrbare Dateien (z.\u00a0B. \u201eTestversionen\u201c von kommerzieller Software, einschl. Remote-Access-Tools) und \u201eLiving-off-the-Land\u201c-Bin\u00e4rdateien (LOLBins), um unerkannt zu bleiben und Malware auszuf\u00fchren.<\/p>\n<p>Auch\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2022\/10\/04\/blackbyte-ransomware-returns\/\">\u201eBring-your-own-Driver\u201c<\/a>-Angriffe sind wieder im Kommen. Hierbei nutzen Cyberkriminelle anf\u00e4llige Treiber seri\u00f6ser Software aus, um Rechte zu erh\u00f6hen, \u201eEndpoint Detection and Response\u201c-Software zu deaktivieren und einer Erkennung zu entgehen.<\/p>\n<p>Im Mobilger\u00e4te-Bereich beobachten wir nach wie vor sch\u00e4dliche, betr\u00fcgerische Fake-Apps, die von den gro\u00dfen App Stores nicht erkannt werden. Teilweise fallen diese Apps in eine sich rasant ausbreitende Sparte der Cyberkriminalit\u00e4t: den Finanzhandelsbetrug. \u00a0Sophos hat den rapiden Anstieg von Cryptow\u00e4hrungs- und anderen Finanzhandels-Scams,\u00a0<a href=\"https:\/\/news.sophos.com\/en-us\/2021\/05\/12\/fake-android-and-ios-apps-disguise-as-trading-and-cryptocurrency-apps\/\">wie etwa \u201ePig Butchering\u201c<\/a>,\u00a0im letzten Jahr nachverfolgt. Bei diesen Scams bringen Cyberkriminelle ihre Opfer mit Fake-Apps dazu, ihre mobilen Crypto Wallets offenzulegen oder ihnen direkt Geld zu \u00fcberweisen. Dabei wird unter anderem die Ad-hoc-Bereitstellung von iOS-Apps ausgenutzt.<\/p>\n<h2>Generieren Sie Leads f\u00fcr Ihr Unternehmen<\/h2>\n<p>Demonstrieren Sie die umfassende Cybersecurity-Expertise von Sophos mit dem Report. In unserem Partner-Portal finden Sie eine <a href=\"https:\/\/partners.sophos.com\/prm\/Germany\/c\/sophos-threat-report-2023-campaign\" target=\"_blank\" rel=\"noopener\">direkt einsetzbare Marketing-Kampagne<\/a>, die den vollst\u00e4ndigen Report sowie diverse Materialien zur Verkaufsf\u00f6rderung umfasst, u.\u00a0a. E-Mails, Pr\u00e4sentationen und Social-Media-Kampagnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zunehmend professionell aufgestellte Marktpl\u00e4tze und Cybercrime-as-a-Service-Angebote treiben die Verbreitung von professionellen Tools, Techniken und Praktiken im gesamten Bedrohungsspektrum voran.<\/p>\n","protected":false},"author":11,"featured_media":3000005654,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[80],"tags":[21,39,95],"coauthors":[45],"class_list":["post-5669","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-resources","tag-bedrohungen-malware","tag-rezensionen","tag-sophos-threat-report"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2022\/11\/featured-image-sophos-threat-report-2023-partner-blog-icon-1600x960px@2x.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/5669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=5669"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/5669\/revisions"}],"predecessor-version":[{"id":5673,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/5669\/revisions\/5673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=5669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=5669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=5669"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=5669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}