Trellix, Experte für Cyber-Sicherheit, legt den neuesten Bericht zur Bedrohungslage im Cyber-Raum vor. Der vom Trellix Advanced Research Center verfasste Threat Report Februar 2023 dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022. [...]
Trellix kombiniert dazu Telemetriedaten aus dem Netzwerk von Endpoint-Sicherheitslösungen sowie aus seiner XDR-Produktfamilie mit Daten aus Open- und Closed-Source-Berichten, um daraus sicherheitsrelevante Erkenntnisse zu gewinnen.
„Die Nutzung von Angriffsvektoren hat im vierten Quartal 2022 eine völlig neue Intensität erreicht“, gibt John Fokker, Head of Threat Intelligence, Trellix Advanced Research Center, zu bedenken.
„Phänomene wie Grauzonen-Konflikte und Hacktivismus haben sowohl staatlich sanktionierte Attacken als auch die Nutzung krimineller Leak-Sites dramatisch in die Höhe schnellen lassen. In einem fragiler werdenden Wirtschaftsumfeld müssen Unternehmen ihre begrenzten Sicherheitsressourcen möglichst effektiv einsetzen.“
Der neue Bericht informiert über Bedrohungen, die sich auf Ransomware und staatlich gestützte Cyber-Angreifer (APT-Akteure) zurückführen lassen, analysiert E-Mail-Gefahren, den Missbrauch legitimer Sicherheitstools und vieles mehr. Die wichtigsten Erkenntnisse auf einen Blick:
LockBit 3.0-Gruppe tritt am aggressivsten auf
Laut Telemetriedaten sind die hinter LockBit stehenden Erpresser zwar nicht mehr die aktivste Gruppe – dieser zweifelhafte Ruhm gebührte im vierten Quartal den Ransomware-Konkurrenten Cuba und Hive. Auf ihrer Leak-Site nehmen die LockBit-Drahtzieher jedoch für sich in Anspruch, die meisten Opfer geschädigt zu haben.
LockBit ist damit die Ransomware, die Betroffene am aggressivsten unter Druck setzt, der Forderung nach Lösegeldzahlung nachzugeben. Für ihre Kampagnen nutzen die Kriminellen ganz unterschiedliche Methoden, darunter auch Schwachstellen, die seit 2018 bekannt sind.
China ist Nummer 1 bei staatlich unterstützten Attacken
APT-Angreifer, die wie Mustang Panda und UNC4191 mit China in Verbindung gebracht werden, entfalteten im vierten Quartal 2022 die größte Aktivität. 71 Prozent aller festgestellten Angriffe mit staatlichem Hintergrund entfielen auf diese Akteure, gefolgt von Nordkorea, Russland und dem Iran. Auch öffentliche Berichte brandmarken diese vier Länder als primären Ausgangspunkt von APT-Angriffen.
Kritische Infrastruktur ist Hauptziel von Cyber-Attacken
Die verschiedenen Sektoren der kritischen Infrastruktur wurden von Cyber-Kriminellen am häufigsten ins Visier genommen. 69 Prozent der beobachteten Aktivitäten ging von APT-Angreifern aus, die bestimmten Staaten zuzuordnen sind. Ziele waren hier insbesondere der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie.
Wie die Telemetriedaten außerdem zeigen, war der Finanz- und Healthcare-Sektor das bevorzugte Ziel von Ransomware-Gruppen, während die Telekommunikationsindustrie, staatliche Stellen und die Finanzbranche primär mit gefälschten E-Mails angegriffen wurden.
Gefälschte CEO-Mails sind Einfallstor für BEC-Betrug
Wie Trellix ermittelte, kommen in 78 Prozent der BEC-Fälle (Business E-Mail Compromise) gefälschte CEO-Mails zum Einsatz, die gängige Formulierungen der Chefetage enthalten. Gegenüber dem dritten Vorjahresquartal bedeutete dies eine Zunahme um 64 Prozent.
Eine übliche Methode besteht darin, Firmenangehörige per Mail zur Bestätigung ihrer Durchwahlnummer aufzufordern, um dann einen Voice-Phishing- oder Vishing-Angriff zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Für die Angreifer hat dies den Vorteil, dass sie keine eigene Infrastruktur unterhalten müssen.
Der Threat Report Februar 2023 nutzt proprietäre Daten des Trellix-Sensornetzwerks, Analysen des Advanced Research Center zu staatlich unterstützten und kriminellen Cyber-Aktivitäten, Daten aus Open- und Closed-Source-Quellen sowie Leak-Webseiten von Bedrohungsakteuren.
Als Bedrohungsnachweis gilt die telemetriebasierte Erkennung und Meldung einer Datei, einer URL, einer IP-Adresse, einer verdächtigen E-Mail, eines Netzwerkverhaltens oder eines anderen Indikators über die XDR-Plattform.
Be the first to comment