Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische Infrastrukturen.
Ransomware-Angriffe sind weltweit auf dem Vormarsch.
(Bild: zephyr_p - stock.adobe.com)
Das erste Quartal 2022 stand im Bereich Cyber-Sicherheit eher im Zeichen der Evolution als der Revolution. Die Techniken und die Verbreitung von Ransomware-Angriffen haben sich weiterentwickelt, während russische Cyber-Attacken auch aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe Dynamik zeigten.
Bildergalerie
Mit der Verhaftung einiger Mitglieder der REvil-Gruppe im Januar, ist auch die Höhe der Lösegeldzahlungen gesunken. Wir konnten feststellen, dass Gruppen, die Ransomware-Locker auf Virtualisierungsservices ansetzten, nur mit mäßigem Erfolg agierten. Nachdem interne Chats der Ransomware-Gruppe Conti in Umlauf gebracht wurden, in denen sie ihre Verbundenheit mit Russland bekundet, scheint klar zu sein, dass die russische Regierung Cyber-Kriminelle aktiv unterstützt. Conti stand im Berichtszeitraum auf Platz 2 der Ransomware-Akteure.
Unternehmen aufgepasst: Services besonders gefährdet
Mit Angriffen auf Beratungs- und Dienstleistungsunternehmen wollen Cyberkriminelle das Schadenspotential maximieren, denn so können sie gleich mehrere Unternehmen treffen. Der IT- und Finanzsektor stand im ersten Quartal besonders im Visier. Ganze 64 Prozent der in den USA aufgedeckten Ransomware-Angriffe entfielen auf Business Services von Anbietern von Beratungs- und Vertragsdienstleistungen im IT- und Finanzsektor. Wie unsere Untersuchungen zeigen, steht dieser Bereich hinter dem Telekommunikationssektor an weltweit zweiter Stelle in Bezug auf Ransomware-, Malware- und staatlich unterstütze Angriffe.
Wie auch im aktuellen Report, belegt der Telekommunikationssektor regelmäßig die oberen Ränge in unserer Liste der angriffsgefährdeten Branchen. Das heißt jedoch nicht zwangsläufig, dass dieser Sektor überproportional stark von Cyberkriminalität betroffen ist. Denn der Telekommunikationssektor umfasst auch ISP-Anbieter, die IP-Adressräume besitzen, welche wiederum von Unternehmen gekauft werden können. Konkret bedeutet das: Übermittlungen aus dem IP-Adressraum des ISP werden als Telekom-Erkennungen angezeigt, obwohl sie von ISP-Kunden aus anderen Sektoren stammen können.
Sie haben Post: Vorsicht vor Phishing-Mails
Im Bereich der E-Mail-Sicherheit konnten mittels Telemetrie-Analysen zahlreiche Fälle von Phishing-URLs und manipulierten Dokumenten festgestellt werden. Die Schad-E-Mails enthielten in den meisten Fällen eine Phishing-URL, um Anmeldeinformationen zu stehlen oder Nutzer zum Download von Malware zu veranlassen. Bei unseren Untersuchungen wurden zudem E-Mails mit bösartigen Dokumenten oder schädlichen Dateien wie Infostealer oder Trojaner im Anhang identifiziert.
Kritische Schwachstellen in Gebäudezugangskontrollsystemen
Im Bereich der Cyber-Kriegsführung sind kritische Infrastrukturen nach wie vor eines der verlockendsten Ziele weltweit. Da die Branche noch immer häufig mit Altsystemen arbeitet und mit trivialen Hard- und Softwarefehlern, Konfigurationsproblemen sowie langsamen Wartungs- und Aktualisierungszyklen konfrontiert ist, stellt sie ein leichtes Ziel dar. Das Fatale: Hinter der maroden System-Fassade verbergen sich systemkritische Organe, von Kraftstoffpipelines über Wasseraufbereitungsanlagen, Energienetze und Gebäudeautomatisierung bis hin zu Verteidigungssystemen.
Ein oft übersehener Bereich industrieller Kontrollsysteme ist vor allem die Zugangskontrolle, ein Teil der Gebäudeautomatisierung. Zugangskontrollsysteme sind alltägliche De-facto-Lösungen, die die Automatisierung und Fernverwaltung von Kartenlesern und Eingangs-/Ausgangspunkten an sicheren Orten ermöglichen. Wir konnten feststellen, dass auch hier die Zahl der Angriffe zugenommen hat.
Living Security für eine komplexe Bedrohungslandschaft
Je stärker die digitale und die physische Welt miteinander verschmelzen, desto mehr Schaden und Chaos können Cyber-Angriffe im täglichen Leben anrichten. Die kriminelle Szene weiß, dass sie beobachtet wird, aber wird sie deshalb stillstehen? Wohl kaum! Dass während im Ukraine-Krieg bisher keine neuen Taktiken zu beobachten waren, bedeutet höchstwahrscheinlich nur, dass drastischere Tools und Methoden noch zurückgehalten werden. Bei einer Eskalation werden wir jedoch sehr schnell ein völlig neues Arsenal an Cyber-Waffen erleben. Unternehmen sollten daher unbedingt wachsam bleiben, denn bereits jetzt befinden sie sich im Visier der Angreifer. Mit veralteten Systemen und Technologien vergrößert sich die Angriffsfläche immens und Sicherheitsexperten werden jeden Tag aufs Neue vor große Herausforderungen gestellt. Angriffe werden komplexer, schneller und unvorhersehbarer. Mit einer XDR-Lösung können diese Attacken analysiert und Sicherheitstelemetrie-Daten über mehrere Kontrollen hinweg zusammengeführt werden. XDR hat das Potenzial, Unternehmen mit angereicherten, aggregierten und adaptiven Sicherheitsanalysefunktionen zu modernisieren, um Untersuchungen zu beschleunigen und Lösungen zu finden - oder Bedrohungen zu verhindern, bevor sie auftreten. Wir nennen diesen Ansatz auch: Living Security.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Studie: Der Threat Report: Summer 2022 nutzt neben proprietären Daten aus dem Trellix-Netzwerk mit mehr als eine Milliarde Sensoren auch Open-Source-Daten und Erkenntnisse des Lab-Teams zu aktuellen Bedrohungen wie Ransomware oder staatlich unterstützter Cyber-Kriminalität. Für den Nachweis von Bedrohungen werden auch Telemetriedaten herangezogen. Als Bedrohungsnachweis gilt die Aufdeckung und Meldung einer Datei, einer URL, einer IP-Adresse, einer verdächtigen E-Mail, eines Netzwerkverhaltens oder eines anderen Indikators über das Trellix-XDR-Ökosystem.