15 größte Cyberangriffe im Jahr 2022

Miklos Zoltan

By Miklos Zoltan . 3 April 2023

Gründer & CEO Privacy Affairs

Shanika W.

Fact-Checked this

Das Jahr 2021 war Zeuge einiger verheerender Cyberangriffe auf zahlreiche Marken weltweit. Leider ist 2022 nicht anders.

Ransomware-Angriffe gehen weiter, und noch ausgefeiltere Angriffe wie Drohneneindringen, Kryptowährungsdiebstähle, Angriffe auf Industrien und viele weitere sind die Höhepunkte des Jahres.

Die durch globale Inflation und enorme Energiekosten entstandenen Schäden verschlimmern sich durch Datenschutzverletzungen, die im Jahr 2022 in die Höhe geschossen sind.

Laut dem Kostenbericht 2022 von IBM zu Datenschutzverletzungen hat diese Zahl schockierende 4,35 Millionen US-Dollar erreicht.

In diesem Artikel geben wir einen Einblick in 15 der größten Cyberangriffe im Jahr 2022. Lassen Sie uns also ohne weiteres Zögern ins Detail gehen.

1. Chinesischer Angriff auf die Netzwerke von sechs US-amerikanischen Landesregierungen

Laut Mandiant, einer führenden Cybersicherheitsfirma, hat eine im Auftrag der chinesischen Regierung arbeitende Spionageagentur diesen Angriff auf die Netzwerke von sechs Landesregierungssystemen gestartet.

Diese Agentur, bekannt als APT41, griff zunächst zwischen Mai 2021 und Februar dieses Jahres an.

APT41 begann, Softwarefehler in diesen Landesregierungsunternehmen auszunutzen und erlangte so Zugang zu ihrem Netzwerk. Darüber hinaus nutzte APT41 auch die Schwachstellen der Organisationen, die Forscher öffentlich zugänglich machten.

Mandiant betont, dass die Motive hinter diesem Angriff unklar sind, und das Unternehmen bleibt von dieser Anschuldigung unbeeindruckt.

Im September 2020 wurden auch chinesische Staatsangehörige, die zur APT41 gehören, wegen Computereinbrüchen bei bedeutenden Unternehmen in den USA und im Ausland verhaftet.

2. Russland-Ukraine-Krieg

Russland hat sich seit geraumer Zeit auf die ukrainische Infrastruktur, einschließlich Banken, Stromnetze und Internetdienste, abgezielt. Es hat auch Wahlergebnisse manipuliert, gewalttätige Schadsoftware freigesetzt und Daten von für die Ukraine wichtigen Organisationen gestohlen.

Mit dem Ausbruch des Krieges im Februar 2022 verstärkte die Ukraine ihren Widerstand, während Russland um Unterstützung für den Krieg rang. Daher war es an der Zeit für die Ukraine, sich zu rächen, und sie schuf eine freiwillige IT-Armee zu Beginn des Krieges.

Diese IT-Armee griff wichtige russische Websites durch DDoS-Angriffe (Distributed Denial of Service) an und verursachte Chaos und Datenverletzungen. Sie verwendeten auch Malware-Angriffe, die zu schwerwiegenden Datenverletzungen und finanziellen Verlusten führten.

3. Social-Engineering-Angriff auf den Marriott-Datenverstoß

Das Hotel Marriott in Großbritannien wurde erneut von einem Datenverstoß betroffen, nachdem es bereits 2014 einen solchen erlitten hatte. Bei dieser Gelegenheit stahlen Hacker 340 Millionen Gästedaten, und Marriott bemerkte dies erst im September 2018.

Das Ergebnis war eine Geldstrafe von 14,4 Millionen Pfund durch das britische Information Commissioner’s Office.

Im Januar 2022 stahlen Hacker 20 Gigabyte sensibler Daten, einschließlich Kreditkarteninformationen von Kunden. Interessanterweise haben die Hacker Social-Engineering-Angriffe verwendet, um einen Mitarbeiter dazu zu bringen, Zugang zu dessen Computer zu gewähren.

Die Gruppe, die die Verantwortung für den Angriff übernahm, behauptet, sie habe die Kreditkarteninformationen von Gästen und Mitarbeitern von Marriott erlangt.

Diese Gruppe hat Databreach.net Proben von gestohlenen Daten vorgelegt, einschließlich Reservierungsprotokolldateien von Crewmitgliedern und für Buchungen verwendeten Kreditkartendetails.

Das Hotel hat jedoch eine andere Geschichte und behauptet, dass die von den Hackern gestohlenen Informationen für das Geschäft irrelevant seien.

Das Hotel hat es auch abgelehnt, auf Fragen der Medien zu antworten, welche Abwehrtechniken sie zur Sicherung ihrer Daten einsetzen.

Die Ermittlungen laufen zum Zeitpunkt der Veröffentlichung.

4. Krypto-Diebstahl im Axie Infinity-Spiel von Ronin

Viele halten Kryptowährungen für sicher, aber Sie könnten anderer Meinung sein, nachdem Sie von diesem Diebstahl gehört haben, bei dem das Blockchain-Unternehmen Ronin im März fast 615 Millionen US-Dollar an Kryptowährungen verlor.

Ronin bietet das Axie Infinity-Spiel an, das es seinen Spielern ermöglicht, Geld zu verdienen, während sie spielen, da das Netzwerk mit dezentralisierten Finanzdienstleistungen oder DeFi verbunden ist.

Hacker griffen die Blockchain-Brücke von Ronins Netzwerk an, die es Benutzern ermöglicht, ihre digitalen Erwerbungen von einem Kryptonetzwerk auf ein anderes zu übertragen.

Daher verlor das Unternehmen in nur zwei Hackertransaktionen 173.600 Ethereum-Kryptowährungen und 25,5 Millionen USDC.

Die Website The Block berichtet, dass Hacker Phishing-Techniken mit gefälschten LinkedIn-Jobangeboten einsetzen. Laut derselben Webseite war die nordkoreanische Gruppe Lazarus für den Angriff verantwortlich.

Derzeit übertragen die Entwickler des Spiels das verlorene Geld in Ethereum zurück an ihre Austauschplattformen.

5. Drohneneindringen in eine anonyme Finanzinstitution

Seit einiger Zeit gibt es Diskussionen über den Einsatz von Drohnen für Cyber-Einbrüche. Laut einem kürzlichen Tweet des bekannten Sicherheitsforschers Greg Linares entdeckte ein anonymes Finanzunternehmen merkwürdiges Verhalten in seinem internen Confluence-Netzwerk.

Sie stießen auf ein bösartiges Gerät, das mit ihrem WLAN-Netzwerk verbunden war. Die Signalverfolger führten sie auf das Dach ihres Gebäudes, wo sich zwei Drohnen befanden.

Diese beiden Drohnen waren wie folgt:

  • Eine modifizierte DJI Phantom, die ein WiFi-Ananasgerät trug.
  • Die andere war eine robustere und leistungsfähigere DJI Matrice 600 Drohne, die einen Raspberry Pi, einen kleinen Laptop, ein 4G-Modem, ein WiFi-Gerät und Batterien enthielt.

Sie vermuteten, dass ein potenzieller WiFi-Spoofing-Angriff Zugang zum internen Netzwerk erhalten hatte, indem interne Zugangsdaten erworben wurden.

Laut Linares identifizierte das Sicherheitsteam des Unternehmens jedoch die Bedrohung und verhinderte eine Katastrophe. In der Zwischenzeit stürzten die Drohnen ab, während sie versuchten, vom Gebäudegelände zu fliehen.

Später behauptete Linares, dass die Angreifer das Netzwerk aufgrund der jüngsten Änderungen in der Firmenaufstellung ins Visier nahmen, einschließlich einer neuen Netzwerkeinrichtung in einem neuen Gebäude.

6. Cyber-Angriff auf zwei iranische Stahlwerke

Zwei führende Stahlunternehmen im Iran stellten ihre Produktion ein, nachdem sie am 27. Juni dieses Jahres Cyberangriffen ausgesetzt waren.

Eines der Opfer, die Khuzestan Steel Company, ist ein staatliches Unternehmen und einer der führenden Stahlanbieter des Landes.

Aufgrund des Angriffs funktionierte eine ihrer Maschinen nicht richtig und versprühte geschmolzenen Stahl und Flammen über den Industrieboden. Das andere Opfer war die Moborakeh Steel Company.

Eine Hackergruppe namens Gonjeshke Darande, die Verbindungen zu Israel hat, veröffentlichte ein Video auf Twitter und übernahm die Verantwortung für die Angriffe.

Der Hauptgrund, den sie für den Angriff angaben, war, dass diese Unternehmen trotz internationaler Boykotte weiterhin unter Einschränkungen arbeiten.

Sie erklärten weiter, dass ihr Ziel darin besteht, unschuldige Zivilisten vor dem repressiven iranischen Regime zu schützen.

Andererseits berichtete die Khuzestan Steel Company den lokalen Medien, dass der Schaden nicht so schwerwiegend sei, da die Hacker zu einem Zeitpunkt zuschlugen, als die Anlage aufgrund des Stromausfalls durch den Angriff nicht in Betrieb war.

7. Ransomware-Angriffe auf führende MSP-Dienste in Großbritannien und den USA

Im August griffen Bedrohungsakteure ein führendes britisches Softwareunternehmen, einen Advanced Managed Service Provider (MSP), mit Ransomware an.

Dieses Unternehmen betreibt Software für den britischen Gesundheitssektor, einschließlich des National Health Service (NHS) und vieler anderer namhafter Unternehmen.

Infolge dieses Angriffs wurden die primären Notfalldienste im gesamten Vereinigten Königreich, einschließlich des NHS, gestört und mehr als 25.000 Gesundheitskunden betroffen.

Zur Unterstützung bei Untersuchungen und Überprüfungen hat MSP Microsoft und Mandiant hinzugezogen.

Auch in den USA haben Bedrohungsakteure einen anderen MSP-Dienstleister, NetStandard, mit Ransomware angegriffen, was zu einer Abschaltung seiner MyAppsAnywhere-Cloud-Dienste führte.

MSPs sind zu einem attraktiven Ziel für Ransomware-Angriffe geworden, da sie Daten und Software zahlreicher lukrativer Unternehmen verwalten.

8. Uber von Familienfeind ausgetrickst

m September erlangte ein Teenager Zugang zum internen Netzwerk von Uber, indem er einen MFA-Angriff (Multi-Faktor-Authentifizierung) nutzte. Bei diesen Angriffen bombardiert der Angreifer die Authentifizierungsanfragen des Opfers über Mobiltelefone.

Anfangs lehnt ein Opfer ab, da die Anfragen von unbekannten Personen kommen.

In dieser Situation benutzte der Angreifer jedoch zuerst einen Social-Engineering-Angriff, indem er die WhatsApp-Nummer des Uber-Mitarbeiters erlangte.

Daraufhin behauptete der Angreifer, er sei vom Uber-IT-Dienst und forderte den Mitarbeiter auf, die Authentifizierungsanfrage anzunehmen. Andernfalls würde er weitere Anfragen schicken. Schließlich gab der Mitarbeiter nach mehreren Anfragen nach.

Anschließend benutzte der Angreifer sein Gerät, um die MFA zu ändern. Von da an hatte der Angreifer Zugang zum Unternehmens-VPN und begann, nach wertvollen Informationen zu suchen.

Er entdeckte schnell ein Powershell-Skript mit Administrator-Anmeldeinformationen für die Thycotic Privileged Access Management (PAM) Plattform des Unternehmens.

Ab diesem Punkt waren alle notwendigen Zugangsdaten zugänglich. Da der Angreifer anscheinend aus Neugier und nicht aus finanziellen Gründen oder zu anderem schädlichen Unfug gehandelt hat, ist Uber in diesem Fiasko noch glimpflich davongekommen.

9. Datenpannenangriff auf das Mutterunternehmen des Holiday Inn

Ein Bedrohungsakteur in Vietnam, der sich unter dem falschen Namen TeaPea verbarg, versuchte Anfang September, auf die Datenbank der InterContinental Hotels (IHG) zuzugreifen, um einen Ransomware-Angriff durchzuführen.

IHG blockierte zunächst diese Versuche, woraufhin TeaPea auf Plan B umschwenkte und einen erheblichen Teil der internen Daten löschte, was die Hacker als „etwas Spaß haben“ bezeichneten, da es nur zum Spaß durchgeführt wurde.

Allerdings brachte dieser Angriff das Buchungssystem der Hotels für das gesamte IHG-Netzwerk offline und lähmte die internen Kommunikationen.

Die Hauptursache für diesen Angriff war das schwache Passwort der Datenbank, ‚Qwerty1234‘.

Im Nachhinein gaben die Hacker in Interviews mit den Medien an, die Tat nicht zu bereuen und lieber einen legalen Job als einen Lohn von 300 Dollar zu haben. Außerdem sagten sie, dass ihre Handlungen dem Unternehmen nicht allzu sehr schaden würden.

10. Conti-Ransomware-Angriff in Costa Rica

Im April dieses Jahres verursachte die berüchtigte, mit Russland in Verbindung stehende Cyber-Gang Conti erhebliche Störungen in den Finanzoperationen in ganz Costa Rica.

Sie drangen ins Finanzministerium ein und verwüsteten die Import- und Exportindustrie von Costa Rica. Es war der erste Ransomware-Angriff, der zu einer nationalen Notstandserklärung führte.

Das zweite Angriffsziel war Ende Mai die Sozialversicherungskasse. Das Opfer vermutet Conti als Urheber, da Hive Ransomware für diesen Angriff eingesetzt wurde, die in ihrer Anfangsphase mit Conti in Verbindung gebracht wurde.

Es ist offensichtlich, dass Conti solch merkwürdige Aktivitäten unternimmt, während sie versuchen, sich neu zu erfinden. Außerdem fürchten sie Sanktionen Russlands wegen des Ukraine-Kriegs.

11. Yandex-Taxis verursachen riesige Verkehrsstaus in Moskau

Am 3. September dieses Jahres hackten sich Unbekannte in das russische Taxiunternehmen Yandex ein und schickten die Taxis an denselben Ort, was zu einem massiven Verkehrsstau führte.

Das IT-Unternehmen Yandex, ähnlich wie Google, betreibt den russischen Yandex-Taxidienst.

Cyber-Experten behaupten, dass die Hacker das Sicherheitssystem von Yandex umgingen und die Fahrer anwiesen, zum selben Ort, dem Kutuzowski-Prospekt, einer Hauptstraße in Moskau, zu fahren. Dort befindet sich das Hotel Ukraine.

Eine unbekannte Hackergruppe namens Anonymous twitterte auf ihrer anonymen TV-Seite, dass sie für den Angriff verantwortlich seien, ohne Gründe dafür zu nennen.

12. Hacker greifen auf Passagierdaten von Indiens Akasa Air zu

Akasa, Indiens neueste Fluggesellschaft, hat bekannt gegeben, dass Hacker am 25. August durch das Eindringen in ihr Sicherheitssystem auf die sensiblen persönlichen Daten der Passagiere zugreifen konnten.

Zu diesen sensiblen Daten gehören Name, Geschlecht, E-Mail-Adressen und Telefonnummern.

Ein technischer Mitarbeiter von Akasa Airlines hat erklärt, dass dieser Sicherheitsvorfall auf eine HTTP-Anfrage zurückzuführen ist, die diese Kundendaten im JSO-Format während des Anmelde- und Registrierungsprozesses generiert hat.

Das technische Team hat dieses Problem behoben und berichtet, dass die Hacker nicht auf die Zahlungsinformationen ihrer Kunden zugreifen konnten.

13. Malware-Angriff auf das Rote Kreuz

Einer der bedeutendsten Malware-Angriffe ereignete sich im Januar dieses Jahres, als Bedrohungsakteure Zugang zu mehr als 60 weltweiten Rotkreuz- und Halbmond-Agenturen erlangten.

Da es sich bei diesem Angriff um eine gemeinnützige Organisation handelte, war das Motiv fragwürdig. Spätere Untersuchungen ergaben jedoch, dass es darum ging, Daten über Kriegsflüchtlinge und durch Einwanderung, Krieg und andere Naturkatastrophen Vertriebene zu sammeln.

Die eigentliche Ursache des Problems war eine Schwachstelle bei einem Drittanbieter. Laut dem Roten Kreuz hatte dieser Drittanbieter Anti-Malware-Updates in Rotation geplant, um den Patching-Prozess bereitzustellen.

Ein verspäteter Patch in einem der Authentifizierungsmodule ermöglichte es jedoch den Bedrohungsakteuren, eine Sicherheitslücke auszunutzen. Anschließend installierten die Eindringlinge Webshells, die ihnen den Zugriff auf Register, den Kompromiss von Administratoranmeldedaten und die Entwicklung schädlicher Sicherheitstools ermöglichten.

Sie tarnten sich als echte Benutzer und stahlen dann die Daten der Benutzer.

14. Phishing-Angriff auf den weltgrößten Marktplatz

OpenSea in New York, USA, das als weltweit führender NFT-Marktplatz gilt, erlitt im Juni dieses Jahres Phishing-Angriffe von Hackern.

Der böswillige Akteur konnte innerhalb von weniger als drei Stunden eine beträchtliche Menge Ethereum (ETH) abfischen, indem er die Ankündigung des Unternehmens zur Umstellung auf ein neues Vertragssystem ausnutzte.

Einer der Mitarbeiter eines Drittanbieters, des E-Mail-Zustellungsdienstleisters Customer.io, nutzte die E-Mail-Adressliste des Unternehmens im Rahmen des Angriffs.

Anschließend wandte sich dieser Benutzer an 32 Plattformen und zeigte den Mitarbeitern Verträge, die sie unterschreiben sollten. Von den 32 Mitarbeitern gaben 17 ihre Unterschriften ab, wodurch das Unternehmen Geld in Kryptowährung verlor.

Das Unternehmen hat die vollständigen Einzelheiten des Angriffs noch nicht bekannt gegeben.

15. Fast Company-Leser erhalten ungewöhnliche Nachrichten durch einen Spearphishing-Angriff

Fast Company ist eine Wirtschaftszeitschrift, deren Leser harte Leserkorrespondenz erleben.

Das liegt an einem Hacker namens „Thrax“, der Zugang zum CMS (Content Management System) von Fast Company erlangte und Chaos verursachte (rassistische Bemerkungen postete und beleidigende Sprache gegenüber den Lesern verwendete), nachdem er im Internet damit geprahlt hatte, wie einfach es ist, das Fast CMS zu knacken.

Thrax erlangte auch Administratorrechte für verschiedene Unternehmensressourcen, wie Apple News API-Schlüssel, Auth0-Token, Amazon SES-Geheimnisse und persönliche Identifizierungsdaten von Mitarbeitern.

Experten geben an, dass die Hauptursache für den Angriff schwache Passwörter waren.

Schlussworte

Nun ist klar, dass einige Angriffe, einschließlich Social Engineering-Angriffe, aufgrund von Nachlässigkeit der Benutzer auftreten, während andere aufgrund von mittelmäßigen Passwörtern, die leicht zu erraten sind, geschehen.

Andererseits liegen einige andere Angriffe außerhalb Ihrer Kontrolle, insbesondere wenn es Schwachstellen im Quellcode gibt.

Wenn Sie jedoch die besten Sicherheitspraktiken befolgen, können Sie die meisten Angriffe vermeiden. Deshalb haben wir unten einige häufig gestellte Fragen aufgeführt, um Ihnen dabei zu helfen, sich von Cyberangriffen fernzuhalten.

Was ist ein Social Engineering-Angriff?

Kurz gesagt, beinhaltet ein Social Engineering-Angriff das Verleiten von Benutzern oder Mitarbeitern, einen Sicherheitsfehler zu begehen, damit ein Hacker Zugang zum internen Netzwerk erhält und einen Cyberangriff starten kann.

Ein prominentes Beispiel für einen Social Engineering-Angriff ist der Angriff auf Uber oben (Punkt 8).

Wie können Sie als Benutzer Cyberangriffe verhindern?

Geben Sie niemals Ihren Benutzernamen, Ihr Passwort oder andere sensible Daten an jemanden weiter, auch nicht an Ihre Kollegen.

Als IT-Administratoren müssen sie die Mitarbeiter darüber aufklären, dass IT-Techniker oder Administratoren als Praxis niemals Passwörter oder andere sensible Daten telefonisch oder über Online-Chats anfordern.

Außerdem sollten Sie starke Passwörter verwenden, die eine Kombination aus Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen enthalten.

Wie können Entwickler das Risiko von Cyberangriffen reduzieren?

Als Entwickler müssen Sie sicherstellen, dass es keine SQL-Injections gibt, insbesondere dort, wo Sie Benutzereingaben über Formulare erfassen müssen. Die anderen wichtigen Punkte sind die folgenden:

  • Verschlüsselung aller Daten.
  • Verwendung nur autorisierter APIs.
  • Hochgradige Authentifizierung.
  • Einsatz modernster kryptografischer Protokolle.

Leave a Comment