Crowdstrike Global Threat Report 2023 Cyberbedrohungslage verschärft sich weiter

Von Peter Schmitz Lesedauer: 3 min |

Anbieter zum Thema

33 neu identifizierte Angreifer, 112 Prozent mehr Access Broker-Inserate im Dark Web und fast jede Branche von China-nahen Spionageaktivitäten betroffen - der neue Global Threat Report von CrowdStrike hilft Sicherheitsexperten dabei, die aktuelle Cyberbedrohungslandschaft besser zu verstehen, sich auf die Herausforderungen vorzubereiten und sich zu schützen.

Im Laufe des Jahres 2022 haben Cyberkriminelle bewiesen, dass sie in der Lage sind, sich anzupassen, abzuspalten, neu zu gruppieren und angesichts der Abwehrmaßnahmen sogar noch zu florieren.
Im Laufe des Jahres 2022 haben Cyberkriminelle bewiesen, dass sie in der Lage sind, sich anzupassen, abzuspalten, neu zu gruppieren und angesichts der Abwehrmaßnahmen sogar noch zu florieren.
(Bild: BillionPhotos.com - stock.adobe.com)

Während Unternehmen die digitale Transformation weiter vorantreiben und die angespannte geopolitische Lage navigieren, werden die Angriffe von Bedrohungsakteuren immer raffinierter, unerbittlicher und schädlicher. Die Breakout Time, also die Zeit, die Angreifer brauchen, um sich lateral in der Opferumgebung zu bewegen, hat sich erneut verkürzt. Während eCrime-Akteure 2021 im Durchschnitt noch 98 Minuten benötigten, brauchen sie aktuell durchschnittlich nur noch 1 Stunde und 24 Minuten, was die Schnelligkeit heutiger Angreifer verdeutlicht. Während 2021 62 Prozent der entdeckten Angriffe Malware-frei waren, stieg diese Zahl im Jahr 2022 auf 71 Prozent. Diese Entwicklungen zeigen, dass menschliche Angreifer zunehmend versuchen, den Virenschutz zu umgehen und die rein maschinelle Abwehr zu überlisten. Darüber hinaus verlagern eCrime-Akteure ihren Schwerpunkt von Ransomware auf neue, innovative Techniken: Die Zahl der Angreifer, die Datendiebstahl- und Erpressungskampagnen durchführen, ist im Jahr 2022 um 20 Prozent gestiegen.

Access Broker-Dienstleistungen sind gefragter denn je

Auch das Geschäft der Access Broker floriert. Im letzten Jahr haben 80 Prozent der Cyberangriffe identitätsbasierte Techniken genutzt, um legitime Zugangsdaten zu kompromittieren und sich der Entdeckung zu entziehen. In diesem Jahr zeigt der CrowdStrike Global Threat Report 2023 (pdf), dass 2022 über 2.500 Inserate im kriminellen Untergrund von Access-Brokern veröffentlicht wurden – ein Anstieg von 112 Prozent im Vergleich zu 2021, was die wachsende Nachfrage nach diesen Services unterstreicht.

Staatliche Akteure nutzen unsichere geopolitische Lage

Das Jahr 2022 war abermals geprägt von Staats-nahen Cyberakteuren. Besonders aktiv: China-nahe Angreifer. Sie wurden in nahezu allen 39 globalen Industriesektoren und 20 geografischen Regionen beobachtet, die CrowdStrike Intelligence überwacht. Zu den Hauptangriffszielen gehörten vor allem Unternehmen aus dem Technologiesektor mit Sitz in Taiwan sowie Unternehmen aus Nordamerika, darunter die Luft- und Raumfahrt, die Rechtsbranche und der akademische Bereich. Auf Europa und Nordamerika entfiel etwa ein Viertel aller Angriffsaktivitäten China-naher Akteure.

Aber auch Russland-nahe Angreifer trieben 2022 ihr Unwesen und kombinierten schädliche Spionage- und Informationsoperationen, um den Krieg in der Ukraine zu unterstützen. Auffällig: Die Zahl Russland-naher Akteure, die gefälschte Ransomware einsetzen, nimmt zu. Dies deutet darauf hin, dass der Kreml die Absicht hat, Sektoren und Regionen ins Visier zu nehmen, in denen destruktive Operationen als politisch riskant angesehen werden. Unter den neu identifizierten BEARs (Namenskonvention für alle Russland-nahen Angreifer) waren im ersten Jahr des Russland-Ukraine-Konflikts die Credential-Phishing-Operationen von GOSSAMER BEAR besonders häufig zu beobachten. Sie richteten sich gegen Forschungslabore der Regierung, Militärlieferanten, Logistikunternehmen und Nichtregierungsorganisationen (NGOs).

Iranische Gruppierungen konzentrierten sich weiterhin auf regionale Spionagekampagnen und die für sie mittlerweile charakteristischen "Lock-and-Leak"-Operationen, bei denen Ransomware zum Einsatz kommt. Und Nordkorea-nahe Akteure setzten weiterhin auf den Diebstahl von Kryptowährungen, um die staatlichen Mittel im Zuge der COVID-19-Pandemie und der langjährigen wirtschaftlichen Notlage ihres Landes aufzustocken.

Unternehmen kämpfen mit dem Revival der Schwachstelle

Angreifer nutzen weiterhin Zero-Days und Schwachstellen aus – und das mehrfach. Die im Jahr 2022 beobachteten Zero-Day- und N-Day-Schwachstellen belegen, dass heutige Angreifer in der Lage sind, ihr Spezialwissen zu nutzen, um die Schutzmaßnahmen vorheriger Patches zu umgehen und dieselben anfälligen Komponenten mehrfach anzugreifen. Das wohl prominenteste Beispiel dafür ist die langwierige Ausnutzung der Log4Shell-Schwachstelle, die sich auch im Jahr 2022 auf zahlreiche Produkte erstreckte.

Die Cloud entwickelt sich zum neuen Cyber-Schlachtfeld für die Angreifer

Die Zahl der Cloud-Exploit-Vorfälle stieg um 95 Prozent. Darüber hinaus hat sich die Zahl der Akteure, die gezielt Cloud-Umgebungen angreifen, im Vergleich zum Vorjahr fast verdreifacht. Dies verdeutlicht einen weiteren, größeren Trend: eCrime und nationalstaatliche Akteure eignen sich zunehmend Wissen und Techniken an, um Cloud-Umgebungen anzugreifen.

Bedrohungsakteure sind unermüdlich

Im Laufe des Jahres 2022 haben eCrime-Angreifer erneut bewiesen, dass sie in der Lage sind, sich anzupassen, abzuspalten, neu zu gruppieren und angesichts der Abwehrmaßnahmen sogar noch zu florieren. Nach der Zerschlagung einiger der größten und berüchtigtsten Ransomware-Organisationen schlossen sich die Akteure einfach neuen Ransomware-as-a-Service (RaaS)-Operationen an.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Der Kampf gegen die Angreifer geht für die IT-Sicherheitsexperten weiter – und nur durch das Verständnis ihrer sich schnell entwickelnden Vorgehensweisen, Techniken und Ziele - und durch den Einsatz von Technologien, die auf den neuesten Erkenntnissen über Bedrohungen basieren - können Unternehmen den immer unerbittlicheren Gegnern von heute einen Schritt voraus sein.

(ID:49230050)