LockBit steckt am häufigsten hinter illegalen Veröffentlichung gestohlener Daten

Trellix, Experte für Cyber-Sicherheit, legt den neuesten Bericht zur Bedrohungslage im Cyber-Raum vor. Der vom Trellix Advanced Research Center verfasste Threat Report Februar 2023 dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022. [...]

Foto: Kris/Pixabay

Trellix kombiniert dazu Telemetriedaten aus dem Netzwerk von Endpoint-Sicherheitslösungen sowie aus seiner XDR-Produktfamilie mit Daten aus Open- und Closed-Source-Berichten, um daraus sicherheitsrelevante Erkenntnisse zu gewinnen.

„Die Nutzung von Angriffsvektoren hat im vierten Quartal 2022 eine völlig neue Intensität erreicht“, gibt John Fokker, Head of Threat Intelligence, Trellix Advanced Research Center, zu bedenken.

„Phänomene wie Grauzonen-Konflikte und Hacktivismus haben sowohl staatlich sanktionierte Attacken als auch die Nutzung krimineller Leak-Sites dramatisch in die Höhe schnellen lassen. In einem fragiler werdenden Wirtschaftsumfeld müssen Unternehmen ihre begrenzten Sicherheitsressourcen möglichst effektiv einsetzen.“

Der neue Bericht informiert über Bedrohungen, die sich auf Ransomware und staatlich gestützte Cyber-Angreifer (APT-Akteure) zurückführen lassen, analysiert E-Mail-Gefahren, den Missbrauch legitimer Sicherheitstools und vieles mehr. Die wichtigsten Erkenntnisse auf einen Blick:

LockBit 3.0-Gruppe tritt am aggressivsten auf

Laut Telemetriedaten sind die hinter LockBit stehenden Erpresser zwar nicht mehr die aktivste Gruppe – dieser zweifelhafte Ruhm gebührte im vierten Quartal den Ransomware-Konkurrenten Cuba und Hive. Auf ihrer Leak-Site nehmen die LockBit-Drahtzieher jedoch für sich in Anspruch, die meisten Opfer geschädigt zu haben.

LockBit ist damit die Ransomware, die Betroffene am aggressivsten unter Druck setzt, der Forderung nach Lösegeldzahlung nachzugeben. Für ihre Kampagnen nutzen die Kriminellen ganz unterschiedliche Methoden, darunter auch Schwachstellen, die seit 2018 bekannt sind.

China ist Nummer 1 bei staatlich unterstützten Attacken

APT-Angreifer, die wie Mustang Panda und UNC4191 mit China in Verbindung gebracht werden, entfalteten im vierten Quartal 2022 die größte Aktivität. 71 Prozent aller festgestellten Angriffe mit staatlichem Hintergrund entfielen auf diese Akteure, gefolgt von Nordkorea, Russland und dem Iran. Auch öffentliche Berichte brandmarken diese vier Länder als primären Ausgangspunkt von APT-Angriffen.

Kritische Infrastruktur ist Hauptziel von Cyber-Attacken

Die verschiedenen Sektoren der kritischen Infrastruktur wurden von Cyber-Kriminellen am häufigsten ins Visier genommen. 69 Prozent der beobachteten Aktivitäten ging von APT-Angreifern aus, die bestimmten Staaten zuzuordnen sind. Ziele waren hier insbesondere der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie.

Wie die Telemetriedaten außerdem zeigen, war der Finanz- und Healthcare-Sektor das bevorzugte Ziel von Ransomware-Gruppen, während die Telekommunikationsindustrie, staatliche Stellen und die Finanzbranche primär mit gefälschten E-Mails angegriffen wurden.

Gefälschte CEO-Mails sind Einfallstor für BEC-Betrug

Wie Trellix ermittelte, kommen in 78 Prozent der BEC-Fälle (Business E-Mail Compromise) gefälschte CEO-Mails zum Einsatz, die gängige Formulierungen der Chefetage enthalten. Gegenüber dem dritten Vorjahresquartal bedeutete dies eine Zunahme um 64 Prozent.

Eine übliche Methode besteht darin, Firmenangehörige per Mail zur Bestätigung ihrer Durchwahlnummer aufzufordern, um dann einen Voice-Phishing- oder Vishing-Angriff zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Für die Angreifer hat dies den Vorteil, dass sie keine eigene Infrastruktur unterhalten müssen.

Der Threat Report Februar 2023 nutzt proprietäre Daten des Trellix-Sensornetzwerks, Analysen des Advanced Research Center zu staatlich unterstützten und kriminellen Cyber-Aktivitäten, Daten aus Open- und Closed-Source-Quellen sowie Leak-Webseiten von Bedrohungsakteuren.

Als Bedrohungsnachweis gilt die telemetriebasierte Erkennung und Meldung einer Datei, einer URL, einer IP-Adresse, einer verdächtigen E-Mail, eines Netzwerkverhaltens oder eines anderen Indikators über die XDR-Plattform.

www.trellix.com

powered by www.it-daily.net


Mehr Artikel

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

News

Wie KI die Rolle von Entwicklern neu definiert

Der Einsatz künstlicher Intelligenz schreitet rasant voran und verändert die Art, wie Software konzipiert und programmiert wird. Aber macht KI bald Softwareentwickler überflüssig? Wie verändert sich der Beruf? Die Antwort ist klar: Die Rolle des Entwicklers verschwindet nicht, sie wandelt sich. […]

News

Gelebte Nachhaltigkeit

AfB social & green IT wird für die Wiener Städtische Versicherung und DONAU Versicherung 9.000 IT-Geräte (Notebooks & Monitore) wiederaufbereiten. Das Refurbishing-Projekt wird voraussichtlich 780.900 kg CO2 einsparen und sorgt für sechs inklusive Arbeitsplätze für Menschen mit einer Behinderung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*