Trellix Threat Report: Summer 2022 Die Top-Ziele für Ransomware-Angriffe

Von Tanja Hofmann |

Anbieter zum Thema

Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische Infrastrukturen.

Ransomware-Angriffe sind weltweit auf dem Vormarsch.
Ransomware-Angriffe sind weltweit auf dem Vormarsch.
(Bild: zephyr_p - stock.adobe.com)

Das erste Quartal 2022 stand im Bereich Cyber-Sicherheit eher im Zeichen der Evolution als der Revolution. Die Techniken und die Verbreitung von Ransomware-Angriffen haben sich weiterentwickelt, während russische Cyber-Attacken auch aufgrund des anhaltenden Konflikts in der Ukraine eine vergleichsweise geringe Dynamik zeigten.

Bildergalerie

Mit der Verhaftung einiger Mitglieder der REvil-Gruppe im Januar, ist auch die Höhe der Lösegeldzahlungen gesunken. Wir konnten feststellen, dass Gruppen, die Ransomware-Locker auf Virtualisierungsservices ansetzten, nur mit mäßigem Erfolg agierten. Nachdem interne Chats der Ransomware-Gruppe Conti in Umlauf gebracht wurden, in denen sie ihre Verbundenheit mit Russland bekundet, scheint klar zu sein, dass die russische Regierung Cyber-Kriminelle aktiv unterstützt. Conti stand im Berichtszeitraum auf Platz 2 der Ransomware-Akteure.

Unternehmen aufgepasst: Services besonders gefährdet

Mit Angriffen auf Beratungs- und Dienstleistungsunternehmen wollen Cyberkriminelle das Schadenspotential maximieren, denn so können sie gleich mehrere Unternehmen treffen. Der IT- und Finanzsektor stand im ersten Quartal besonders im Visier. Ganze 64 Prozent der in den USA aufgedeckten Ransomware-Angriffe entfielen auf Business Services von Anbietern von Beratungs- und Vertragsdienstleistungen im IT- und Finanzsektor. Wie unsere Untersuchungen zeigen, steht dieser Bereich hinter dem Telekommunikationssektor an weltweit zweiter Stelle in Bezug auf Ransomware-, Malware- und staatlich unterstütze Angriffe.

Wie auch im aktuellen Report, belegt der Telekommunikationssektor regelmäßig die oberen Ränge in unserer Liste der angriffsgefährdeten Branchen. Das heißt jedoch nicht zwangsläufig, dass dieser Sektor überproportional stark von Cyberkriminalität betroffen ist. Denn der Telekommunikationssektor umfasst auch ISP-Anbieter, die IP-Adressräume besitzen, welche wiederum von Unternehmen gekauft werden können. Konkret bedeutet das: Übermittlungen aus dem IP-Adressraum des ISP werden als Telekom-Erkennungen angezeigt, obwohl sie von ISP-Kunden aus anderen Sektoren stammen können.

Sie haben Post: Vorsicht vor Phishing-Mails

Im Bereich der E-Mail-Sicherheit konnten mittels Telemetrie-Analysen zahlreiche Fälle von Phishing-URLs und manipulierten Dokumenten festgestellt werden. Die Schad-E-Mails enthielten in den meisten Fällen eine Phishing-URL, um Anmeldeinformationen zu stehlen oder Nutzer zum Download von Malware zu veranlassen. Bei unseren Untersuchungen wurden zudem E-Mails mit bösartigen Dokumenten oder schädlichen Dateien wie Infostealer oder Trojaner im Anhang identifiziert.

Kritische Schwachstellen in Gebäudezugangskontrollsystemen

Im Bereich der Cyber-Kriegsführung sind kritische Infrastrukturen nach wie vor eines der verlockendsten Ziele weltweit. Da die Branche noch immer häufig mit Altsystemen arbeitet und mit trivialen Hard- und Softwarefehlern, Konfigurationsproblemen sowie langsamen Wartungs- und Aktualisierungszyklen konfrontiert ist, stellt sie ein leichtes Ziel dar. Das Fatale: Hinter der maroden System-Fassade verbergen sich systemkritische Organe, von Kraftstoffpipelines über Wasseraufbereitungsanlagen, Energienetze und Gebäudeautomatisierung bis hin zu Verteidigungssystemen. 

Ein oft übersehener Bereich industrieller Kontrollsysteme ist vor allem die Zugangskontrolle, ein Teil der Gebäudeautomatisierung. Zugangskontrollsysteme sind alltägliche De-facto-Lösungen, die die Automatisierung und Fernverwaltung von Kartenlesern und Eingangs-/Ausgangspunkten an sicheren Orten ermöglichen. Wir konnten feststellen, dass auch hier die Zahl der Angriffe zugenommen hat.

Living Security für eine komplexe Bedrohungslandschaft

Je stärker die digitale und die physische Welt miteinander verschmelzen, desto mehr Schaden und Chaos können Cyber-Angriffe im täglichen Leben anrichten. Die kriminelle Szene weiß, dass sie beobachtet wird, aber wird sie deshalb stillstehen? Wohl kaum! Dass während im Ukraine-Krieg bisher keine neuen Taktiken zu beobachten waren, bedeutet höchstwahrscheinlich nur, dass drastischere Tools und Methoden noch zurückgehalten werden. Bei einer Eskalation werden wir jedoch sehr schnell ein völlig neues Arsenal an Cyber-Waffen erleben. Unternehmen sollten daher unbedingt wachsam bleiben, denn bereits jetzt befinden sie sich im Visier der Angreifer. Mit veralteten Systemen und Technologien vergrößert sich die Angriffsfläche immens und Sicherheitsexperten werden jeden Tag aufs Neue vor große Herausforderungen gestellt. Angriffe werden komplexer, schneller und unvorhersehbarer. Mit einer XDR-Lösung können diese Attacken analysiert und Sicherheitstelemetrie-Daten über mehrere Kontrollen hinweg zusammengeführt werden. XDR hat das Potenzial, Unternehmen mit angereicherten, aggregierten und adaptiven Sicherheitsanalysefunktionen zu modernisieren, um Untersuchungen zu beschleunigen und Lösungen zu finden - oder Bedrohungen zu verhindern, bevor sie auftreten. Wir nennen diesen Ansatz auch: Living Security.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über die Studie: Der Threat Report: Summer 2022 nutzt neben proprietären Daten aus dem Trellix-Netzwerk mit mehr als eine Milliarde Sensoren auch Open-Source-Daten und Erkenntnisse des Lab-Teams zu aktuellen Bedrohungen wie Ransomware oder staatlich unterstützter Cyber-Kriminalität. Für den Nachweis von Bedrohungen werden auch Telemetriedaten herangezogen. Als Bedrohungsnachweis gilt die Aufdeckung und Meldung einer Datei, einer URL, einer IP-Adresse, einer verdächtigen E-Mail, eines Netzwerkverhaltens oder eines anderen Indikators über das Trellix-XDR-Ökosystem.

Über die Autorin: Tanja Hofmann ist Lead Security Engineer bei Trellix.

(ID:48503556)