CrowdStrike Global Threat Report 2024 Cybercrime-Akteure immer gewiefter und schneller

Von Peter Schmitz 3 min Lesedauer

Anbieter zum Thema

Noch heimlicher, noch unscheinbarer und noch schneller scheint das Motto der heutigen Cyberkriminellen zu sein, die ihre durchschnittliche Breakout-Time im Vergleich zum Vorjahr von 84 Minuten auf 62 Minuten reduzieren konnten. Das zeigt der Global Threat Report 2024 von CrowdStrike. Der Bericht blickt aber auch auf die Motive nationaler Angreifer in einem internationalen Wahljahr und welchen Einfluss KI hier haben wird.

KI, geopolitische Konflikte und Cybercrime-Aktivitäten verschärfen Cyber-Bedrohungen.(Bild:  CrowdStrike)
KI, geopolitische Konflikte und Cybercrime-Aktivitäten verschärfen Cyber-Bedrohungen.
(Bild: CrowdStrike)

Cybercrime-Aktivitäten waren auch im Jahr 2023 die am weitesten verbreitete Bedrohung. Wobei die meisten Aktivitäten auf „Scattered Spider“ und „Graceful Spider“ entfielen, die vor allem für ihre Profit maximierenden Big Game Hunting-Angriffe bekannt sind. Das zeigen die Ergebnisse des Global Threat Report 2024, des Counter Adversary Teams von CrowdStrike.

Top „Access Broker“-Anzeigen nach Land.(Bild:  CrowdStrike)
Top „Access Broker“-Anzeigen nach Land.
(Bild: CrowdStrike)

Auch wenn Ransomware nach wie vor das bevorzugte Angriffsmittel vieler Big Game Hunting (BGH) Angreifer ist, bleibt Datendiebstahl und Erpressung weiterhin ein attraktiver - und oft einfacher - Weg, um Geld zu verdienen. Das belegt der 76-prozentigen Anstieg der Anzahl von Opfern zwischen 2022 und 2023, die auf BGH Dedicated Leak Sites (DLS) veröffentlicht wurden. Auch das Geschäft der Access Broker, die Cybercrime-Akteuren den initialen Zugang verkaufen, floriert weiterhin und verzeichnete einen 20-prozentigen Anstieg. Ein Trend, auf den sich Unternehmen im Zusammenhang mit BGH-Operationen in diesem Jahr vorbereiten sollten, sind Datenleck-Operationen ohne Ransomware und eine Zunahme von Cloud-orientierten Aktivitäten.

Deutlicher Anstieg von Cloud-Angriffen

Sicherheitsvorfälle in der Cloud.(Bild:  CrowdStrike)
Sicherheitsvorfälle in der Cloud.
(Bild: CrowdStrike)

Die Zahl der Cloud-orientierten Bedrohungsakteure ist 2023 - wie schon 2022 - weiter gestiegen und wird höchstwahrscheinlich auch 2024 weiter zunehmen. Die Motivation der Angreifer ist groß, sich die Cloud und andere neue Technologien wie die Generative KI zunutze zu machen, um die Effizienz und den Erfolg ihrer Operationen zu steigern. Die Zahl der Angriffe auf Cloud-Umgebungen ist zwischen 2022 und 2023 um 75 Prozent gestiegen. Dabei gingen 29 Prozent aller Fälle auf das Konto von „Scattered Spider“ - ein deutliches Zeichen für fortschrittliches und ausgeklügeltes Vorgehen in anvisierten Cloud-Umgebungen. Da die Zahl der Cloud-Nutzer explodiert und Unternehmen das Potenzial der Cloud für Innovation und geschäftliche Flexibilität erkennen, nimmt die Attraktivität der Cloud auch weiter zu. Damit wird die Cloud zunehmend zu einem der wichtigsten Schlachtfelder für die Cybersicherheit. Um die Cloud zu infiltrieren missbrauchen Angreifer vor allem gültige Anmeldedaten. Das macht es den Verteidigern schwer, zwischen normalen Benutzeraktivitäten und einer Sicherheitsverletzung zu unterscheiden. Auch in diesem Jahr werden Cloud-orientierte Angreifer weiterhin versuchen, Cloud-Umgebungen zu infiltrieren, zu erkunden und nach wertvollen geschützten Informationen aus Microsoft 365, SharePoint und Code-Repositories zu suchen. Diese Daten werden dann für laufende Operationen sowie Lösegeld­verhand­lungen verwendet oder an andere Cybercrime-Angreifer weiterverkauft.

KI wird globale Wahlen beeinflussen

Superwahljahr 2024: Übersicht aller Länder, in denen im Jahr 2024 Präsidentschafts-, Parlaments- oder sonstige Wahlen stattfinden.(Bild:  CrowdStrike)
Superwahljahr 2024: Übersicht aller Länder, in denen im Jahr 2024 Präsidentschafts-, Parlaments- oder sonstige Wahlen stattfinden.
(Bild: CrowdStrike)

Auch die Generative KI hat die letzten Monate stark geprägt und wird im Wahljahr 2024 ebenfalls eine wichtige Rolle spielen. Dadurch ergeben sich für Angreifer zahlreiche Möglichkeiten, gezielt an Wahlprozessen beteiligte Einrichtungen anzugreifen, was für IT-Sicherheitsexperten eine zusätzliche Herausforderung darstellt. Die Länder, die im Jahr 2024 wählen werden, sind wahrscheinlich dem Risiko erheblicher und langwieriger IO-Kampagnen seitens der gegnerischen Nationalstaaten ausgesetzt. Russland und der Iran werden wahrscheinlich Informationskampagnen gegen die USA und die EU führen, die sie als große geopolitische Gegner betrachten. Das Spektrum der Cyber-Aktivitäten, die auf Wahlen abzielen, reicht von direkten Versuchen, Wahlprozesse zu stören, bis hin zu eher indirekten Versuchen, die Meinung der Wählerinnen und Wähler in Richtung der vom Gegner bevorzugten Ergebnisse zu beeinflussen. Das wohl direkteste, aber am seltensten vorkommende Ziel sind Angriffe auf die Software und Hardware, die für die Aufzeichnung, Erfassung, Auszählung und Übertragung der Stimmen in den Wahlsystemen verwendet werden. Diese Form der Wahlbeeinflussung reicht von Angriffen auf Computernetzwerke, um die Wahlsysteme absichtlich zu stören, zu beeinträchtigen oder zu zerstören, bis hin zur Nutzung von privilegiertem Zugang oder Schwachstellen, um zu versuchen, die Stimmenauszählung unentdeckt zu verändern. Typische Aktivitäten, die auf Wahlen abzielen, waren in der Vergangenheit Informationsoperationen, die meist von staatlichen Organisationen gegen Bürgerinnen und Bürger von Ländern durchgeführt wurden, die für den Bedrohungsakteur von besonderem politischen Interesse sind, sowie einfacher, kurzlebiger Hacktivismus - DDoS-Angriffe und Webseiten-Defacements eingeschlossen - gegen staatliche und lokale Regierungseinrichtungen. Dieser Trend wird sich 2024 höchstwahrscheinlich fortsetzen.

(ID:49929726)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung