Schnellere Exfiltration und falsche Versprechen

Das Unit 42-Team von Palo Alto Networks hat heute seinen Incident Response Report 2024 veröffentlicht, der ein besorgniserregendes Bild der zunehmenden Cyber-Bedrohungen zeichnet. [...]

Foto: DarwinLaganzon/Pixabay

Der Incident Response Report 2024 zeigt, dass Bedrohungsakteure immer raffinierter werden: Sie sind besser organisiert, arbeiten in spezialisierten Teams für verschiedene Schritte der Angriffe und nutzen IT-, Cloud- und Sicherheitstools.

Dabei arbeiten sie immer effizienter, da sie Prozesse und Playbooks einsetzen, um ihre Ziele schneller zu erreichen. Gleichzeitig profitieren Angreifer von neuen KI-Fähigkeiten.

Die wichtigsten Erkenntnisse des Reports auf einen Blick:

  • Bedrohungsakteure nutzten in erster Linie ungepatchte Schwachstellen in Webanwendungen und internetfähiger Software als Angriffsvektor aus, an zweiter und dritter Stelle stehen kompromittierte Anmeldedaten und Phishing.
  • Sobald Angreifer in ein Unternehmen eingedrungen sind, benötigen sie nur noch zwei Tageum sensible Daten zu stehlen. Im Jahr 2021 waren es noch neun Tage. In 45 Prozent der Fälle exfiltrierten Angreifer die Daten sogar in weniger als einem Tag nach der Kompromittierung. Unternehmen müssen demnach in fast der Hälfte der Fälle innerhalb weniger Stunden reagieren, um die Angreifer zu stoppen.
  • Nach erfolgter Bezahlung hielten nur 68 Prozent der Angreifer ihre Versprechen, die sie im Zusammenhang mit der Lösegeldforderung gemacht haben. Laut Unit 42 kamen bei Unternehmen, die eine Zahlung getätigt haben, zunehmend Belästigung (27 Prozent im Jahr 2023 vs. < 1 Prozent 2021) und Datendiebstahl (82 Prozent im Jahr 2023 vs. 40 Prozent 2021) zum Einsatz.

Unit 42 hat einen Anstieg der Incident-Response-Vorfälleum rund 10 Prozent im Zusammenhang mit der Cloud von 6 Prozent im Jahr 2021 auf 16,6 Prozent im Jahr 2023 festgestellt.

Den gesamten Incident Response Report 2024 finden Sie unter diesem Link.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*