Ransomware und Spionage Massenangriffe auf Edge-Dienste nehmen an Häufigkeit zu

Von Paula Breukel 2 min Lesedauer

Anbieter zum Thema

Die neue Studie von Withsecure Intelligence untersucht den Trend zur massenhaften Ausnutzung von Schwachstellen in Edge-Diensten und Edge-Infrastrukturen. Außerdem bietet sie Erklärungsansätze, warum diese so stark ins Visier von Angreifern geraten sind und so erfolgreich ausgenutzt werden.

Ransomware betrifft zunehmend Edge-Dienste und -Infrastrukturen.(Bild:  rufous - stock.adobe.com)
Ransomware betrifft zunehmend Edge-Dienste und -Infrastrukturen.
(Bild: rufous - stock.adobe.com)

In den letzten Jahren hat sich die Cyber-Bedrohung verschärft. Laut der aktuellen Studie von Withsecure Intelligence sind Umfang und Schwere der Angriffe bedeutend angestiegen. In den Jahren 2023 und 2024 kam es in erster Linie zu Massenangriffen. Ein besonders attraktives Ziel für die Angreifer: Edge-Dienste. Da Edge-Dienste mit dem Internet verbunden sind und kritische Dienste auch für Remote-Benutzer bereitstellen, können Angreifer diese remote missbrauchen.

Stephen Robinson, Senior Threat Analyst bei Withsecure Intelligence beschreibt die Gefahr so: „Viele angegriffene Edge-Services haben eins gemeinsam: Es handelt sich um Infrastrukturgeräte wie Firewalls, VPN-Gateways oder E-Mail-Gateways. Das sind in der Regel geschlossene Blackboxen. Geräte wie diese sollen ein Netzwerk eigentlich sicherer machen. Aber immer wieder werden genau dort Schwachstellen entdeckt und von Angreifern ausgenutzt. Das ist der perfekte Einstieg in das Zielnetzwerk.“

Massenangriffe haben Botnets überholt

Zufolge mehrerer Berichte scheinen die Massenangriffe die Botnets als primären Vektor für Ransomware-Vorfälle überholt zu haben. Das Tempo der Sicherheitsvorfälle ist rasant gestiegen.

Angreifer nutzen anfällige Softwares aus und erlangen so schnellen Zugriff. Anfällige Softwares für Angriffe sind:

  • MOVEit
  • CitrixBleed
  • Cisco XE
  • FortiOS von Fortiguard
  • Ivanti ConnectSecure
  • PAN-OS von Palo Alto
  • Junos von Juniper
  • ConnectWise ScreenConnect

Massenangriffe zu Spionagezwecken

Die Massenangriffe dienen als Angriffsvektor für Ransomware-Attacken und für nationalstaatliche Angreifer zu Spionagezwecken. Die notwendigen Fähigkeiten und Fachkenntnisse für die Ausnutzung von Zero- und One-Day-Schwachstellen sind für finanziell motivierte Cyber-Kriminelle leichter zu erlangen als je zuvor. Robinson geht davon aus, dass Massenangriffe zum primären Angriffsvektor werden. Grund dafür: Viele Edge-Dienste sind anfällig.

Wie wurden die Schwachstellen gemessen?

Entwicklungen der gesichteten CVEs in den letzten Jahren.(Bild:  Withsecure)
Entwicklungen der gesichteten CVEs in den letzten Jahren.
(Bild: Withsecure)

Um Schwachstellen und Sicherheitslücken offenzulegen, ist es notwendig, die Gemeinsamkeiten der Angriffsflächen herauszufinden. Hierbei erfolgt eine Gegenüberstellung zwischen dem Katalog der bekannten, aktuell ausgenutzten Sicherheitslücken (KEV, Abkürzung für Known Exploited Vulnerabilities) und den allgemeinen Schwachstellen und Gefährdungen (CVE, Abkürzung für Common Vulnerabilities and Exposures). Die Anzahl der CVEs, die dem KEV hinzugefügt wurden, steigt stetig an. Besonders auffällig ist, dass die Anzahl der Schwachstellen in Edge-Diensten und Edge-Infrastrukturen, die dem KEV im Jahr 2024 hinzugefügt wurden, im Vergleich zum Vorjahr um 22 Prozent gestiegen ist.

Die Schwere der Schwachstellen in Edge Services und Infrastrukturgeräten hat in den letzten zwei Jahren um 11 Prozent zugenommen. Im Gegensatz dazu sank die monatliche Zahl der sonstigen CVEs im Vergleich zu 2023 um 56 Prozent.

Hintergrundwissen zur Studie

Die Studie nutzt Daten aus dem Katalog der bekannten ausgenutzten Schwachstellen (Known Exploited Vulnerabilities, kurz: KEV) und der National Vulnerability Database (NVD), die von der US-Regierungsbehörde CISA verwaltet werden. Die Analyse konzentriert sich auf Schwachstellen in Edge Services und Infrastrukturgeräten, die häufig von Angreifern ins Visier genommen werden. Es wurden Daten zu Schwachstellen gesammelt, die nach dem Datum, an dem sie in die KEV-Datenbank aufgenommen wurden, analysiert wurden. Verschiedene Sicherheitsberichte und Vorfälle wurden untersucht, um Trends und Schlüsselerkenntnisse herauszuarbeiten​​.

(ID:50076180)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung