
1 minute read
DIE CYBERANGRIFFE VERÄNDERN SICH

from IT-BUSINESS 6/2023
by vit
Eine Studie von Arctic Wolf führt die Auswirkungen von Ransomware, Kompromittierung von Geschäfts-E-Mails und ungepatchten Schwachstellen für Unternehmen vor Augen. Außerdem zeigt sich: Breit angelegte Cyberattacken und innovative Angriffstaktiken werden zur Norm.
Cyberkriminelle nutzen unterschiedliche Methoden, um sich Zugang zu den Systemen ihrer Opfer zu verschaffen: 72 Prozent entfielen im vergangenen Jahr auf externe Angriffe, wobei 3 Prozent der Sicherheitsvorfälle durch Fehlkonfigurationen der ITSysteme, 24 Prozent durch Remote Access Hijacking und 45 Prozent durch bekannte Schwachstellen verursacht wurden, für die bereits Sicherheits-Patches und -Updates verfügbar waren.
Die Schwachstellen in Microsoft Exchange (ProxyShell) und Log4j (Log4Shell), die bereits 2021 bekannt wurden, sind nach wie vor die beiden häufigsten Angriffspunkte (Root Points of Compromise, RPOC) unter den Incident-Response-Fällen bei Arctic Wolf.
Einer der auffälligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe (Business E-Mail Compromise) im Jahr 2022 im Vergleich zu 2021. Die Kompromittierung von Geschäfts-E-Mails, auch bekannt als E-Mail-Account-Compromise (EAC), ist eine Art von E-Mail-Cyberbetrug, bei dem sich Angreifer als vertrauenswürdige Kontakte ausgeben und die Opfer dann dazu verleiten, Geld zu überweisen oder vertrauliche Informationen preiszugeben. BEC-Angriffe machten im vergangenen Jahr mehr als ein Viertel (29%) der Incident-Response-Vorfälle aus, wobei die Mehrheit (58%) der Opferorganisationen keine Multi-Faktor-Authentifizierung aktiviert hatte.
Der Ukraine-Krieg hat die Aktivitäten von Bedrohungsakteuren in diesen beiden Kriegsländern erheblich gestört, was zu einem Rückgang der weltweit beobachteten Ransomware-Fälle um 26 Prozent im Vergleich zum Vorjahr geführt hat.
Gleichzeitig hat die Nutzung von Ransomware as a Service (RaaS) stark zugenommen, was es auch technisch weniger versierten Cyberkriminellen ermöglicht, Ransomware-Angriffe auszuführen und die Identitäten der Bedrohungsakteure zu verschleiern.
Die höchste Anzahl an Ransomware-Opfer entfiel im Jahr 2022 auf fünf RansomwareVarianten, die alle unter das RaaSParadigma fallen. Erschwerend kommt hinzu, dass nachweislich teilweise mehrere Ransomware-Varianten gleichzeitig eingesetzt werden beziehungsweise, dass Angreifer zwischen den Varianten hin- und herspringen und unterschiedliche Optionen erproben. LockBit hat sich dabei als dominierende Ransomware-Gruppe etabliert, wobei die E-Kriminalitätsorganisation mit 822 gelisteten Opferorganisationen 248 Prozent mehr Betroffene als BlackCat (ALPHV), die zweitaktivste Gruppe, hatte. Weitere Gruppen waren Conti, BlackBasta und Hive.
Neben externen Angriffen, bei denen eine technische Schwachstelle ausgenutzt wird, gibt es Methoden, bei denen die angegriffenen Nutzer selbst (unwissend) aktiv werden und zum Beispiel eine maliziöse Website oder Datei öffnen. Dabei entfielen im letzten Jahr 12 Prozent auf Phishing-EMails, 7 Prozent auf schlechte Passworthygiene und vormals geleakte Zugangsdaten, 4 Prozent auf weitere Social-EngineeringMethoden und 5 Prozent auf weitere RPOCs.
Der „Arctic Wolf Labs Threat Report“ basiert auf Bedrohungs-, Malware-, digitalen Forensik- und Incident-Response-Falldaten, die das Unternehmen im Rahmen seiner Security Operations sammelt. Der Report zeigt Bedrohungstrends auf und leitet daraus Vorhersagen und strategische Cybersicherheitsempfehlungen für das kommende Jahr ab. Dazu werden über drei Billionen Sicherheitsereignisse, die die Arctic Wolf Security Operations Cloud jede Woche verarbeitet, ausgewertet und analysiert.
Mehr unter: www.it-business.de/ it-security/
Autor: Heidi Schuster