Hacker nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

CrowdStrike veröffentlichte den Global Threat Report 2023. Die neunte Ausgabe des Jahresberichts des Cybersicherheits-Unternehmens gibt einen umfassenden Einblick in das Verhalten, die Trends und die Taktiken der heute am meisten gefürchteten nationalstaatlichen Angreifer, eCrime-Bedrohungsakteure und Hacktivisten der Welt. [...]

Foto: GerdAltmann/Pixabay

Mittlerweile verfolgt CrowdStrike die Aktivitäten von mehr als 200 Angreifern – darunter 33 Angreifer, die allein im vergangenen Jahr neu identifiziert wurden. Der Bericht stellt eine Zunahme von identitätsbasierten Bedrohungen, Cloud-Exploits, Spionage aus China und Angriffen fest, die wiederholt gepatchte Sicherheitslücken ausnutzen.

Erstellt wurde der Jahresbericht vom weltweit renommierten CrowdStrike Intelligence-Team, basierend auf den Daten der CrowdStrike Falcon-Plattform, die täglich Billionen von Ereignissen erfasst, sowie auf den Beobachtungen von CrowdStrike Falcon OverWatch. Zu den wichtigsten Erkenntnissen des Berichts gehören:

  • 71 % der beobachteten Angriffe waren Malware-frei 
    • (2021 waren es noch 62 %) und die Anzahl interaktiver Angriffe stieg in 2022 um 50 %. Diese Entwicklungen zeigen auf, dass raffinierte menschliche Angreifer zunehmend versuchen, den Virenschutz zu umgehen und rein maschinelle Abwehrmechanismen zu überlisten.
  • Die Zahl der im  Dark Web geschalteten Inserate von Access Brokern ist im Vergleich zum Vorjahr um 112 % gestiegen. 
    • Ein Beleg dafür, wie wertvoll Identitäts- und Zugangsdaten in der Schattenwirtschaft sind und wie hoch die Nachfrage danach ist.
  • Die Zahl der Cloud-Exploit-Vorfälle stieg um 95 %
    • Die Zahl der Fälle, in denen Cloud-Angreifer involviert waren, hat sich im Vergleich zum Vorjahr fast verdreifacht. Dies ist ein weiteres Anzeichen dafür, dass Angreifer zunehmend Cloud-Umgebungen ins Visier nehmen.
  • 33 neu identifizierte Angreifer. 
    • Dies ist der größte Zuwachs, den CrowdStrike jemals in einem Jahr beobachtet hat. Zu den neu identifizierten Angreifern gehören SCATTERED SPIDER und SLIPPY SPIDER, die äußerst aktiv sind und für zahlreiche hochkarätige Angriffe auf Telekommunikations-, BPO- und Technologieunternehmen verantwortlich sind.
  • Angreifer nutzen Schwachstellen wiederholt mit Hilfe neuer Techniken aus. 
    • Die Ende 2021 entdeckte Log4Shell-Schwachstelle verursacht noch immer Unruhe im Internet. Bekannte, neue Schwachstellen aus 2022 wie ProxyNotShell und Follina – nur zwei der über 900 Sicherheitslücken und 30 Zero-Day-Schwachstellen, zu denen Microsoft im Jahr 2022 Patches veröffentlicht hat – werden im großen Stil ausgenutzt, da staatliche und eCrime-Angreifer die Patches und Schutzmaßnahmen umgehen.
  • eCrime-Akteure setzen nicht mehr nur auf Ransomware-Zahlungen, um Geld zu verdienen. 
    • Die Zahl der Angreifer, die Datendiebstahl- und Erpressungskampagnen durchführen, ist im Jahr 2022 um 20 % gestiegen.
  • China-nahe Spionageaktivitäten stiegen in fast allen von CrowdStrike Intelligence beobachteten 39 globalen Industriesektoren und 20 geografischen Regionen an. 
    • Die verstärkten Aktivitäten von China-nahen Angreifern zeigen, dass Unternehmen auf der ganzen Welt und in allen Bereichen wachsam gegenüber dieser Bedrohung sein müssen.
  • eCrime-Akteure benötigen im Durchschnitt 1 Stunde und 24 Minuten, um sich lateral zu bewegen. 
    • Damit sinkt die Breakout Time um 14 Minuten im Vergleich zum Vorjahr, was die Schnelligkeit heutiger Angreifer verdeutlicht.
  • Die Cyberauswirkungen des Krieges zwischen Russland und der Ukraine wurden überschätzt, waren aber dennoch nicht unbedeutend. 
    • CrowdStrike stellte fest, dass Russland-nahe Angreifer vermehrt nachrichtendienstliche Taktiken und sogar gefälschte Ransomware einsetzen, was vermuten lässt, dass der Kreml die Absicht hat, Sektoren und Regionen ins Visier zu nehmen, in denen destruktive Operationen als politisch riskant angesehen werden.
  • Anstieg von Social-Engineering-Taktiken, die auf menschliche Interaktionen abzielen. 
    • Hierzu zählen zum Beispiel Vishing, um Opfer zum Download von  Malware zu verleiten, und SIM-Swapping, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen.

„Die vergangenen zwölf Monate waren geprägt von einer einzigartigen Kombination von Bedrohungen, mit denen sich die Sicherheitswelt auseinandersetzen musste. So tauchten beispielsweise aufgelöste eCrime-Gruppen mit größerer Raffinesse wieder auf, unerbittliche Bedrohungsakteure umgingen gepatchte oder mitigierte Schwachstellen, und die befürchteten Cyber-Bedrohungen durch den Russland-Ukraine-Konflikt überdeckten bösartigere und erfolgreichere Aktionen einer zunehmenden Anzahl von China-nahen Angreifern“, erklärt Adam Meyers, Head of Intelligence bei CrowdStrike.

„Die Bedrohungsakteure von heute sind schlauer, raffinierter und besser ausgestattet als jemals zuvor in der Geschichte der Cybersicherheit. Nur durch das Verständnis ihrer sich schnell entwickelnden Vorgehensweisen, Techniken und Ziele – und durch den Einsatz von Technologien, die auf den neuesten Erkenntnissen über Bedrohungen basieren – können Unternehmen den immer unerbittlicheren Gegnern von heute einen Schritt voraus sein.“

Ein genauerer Blick auf die neu identifizierten Angreifer:

CrowdStrike Intelligence identifizierte 33 neue Angreifer, wodurch sich die Gesamtzahl der bekannten Angreifer auf mehr als 200 erhöht. Die meisten dieser Neuzugänge gehören zur Kategorie SPIDERS, der CrowdStrike-Namenskonvention für eCrime-Akteure.

Unter den neu identifizierten BEARs (Namenskonvention für alle Russland-nahen Angreifer) waren im ersten Jahr des Russland-Ukraine-Konflikts die Credential-Phishing-Operationen von GOSSAMER BEAR besonders häufig zu beobachten. Sie richteten sich gegen Forschungslabore der Regierung, Militärlieferanten, Logistikunternehmen und Nichtregierungsorganisationen (NGOs).

CrowdStrike hat zudem den ersten Angreifer mit Bezug zu Syrien identifiziert, DEADEYE HAWK, der früher als der Hacktivist DEADEYE JACKAL beobachtet wurde.

Weitere Informationen:

Laden Sie sich den vollständigen Global Threat Report 2023 herunter.

www.crowdstrike.com

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*