Adversary Report deckt die Tricks der Cyberkriminellen auf

Adversary Report deckt die Tricks der Cyberkriminellen auf

Beitrag teilen

Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln. Der neue Sophos Active Adversary Report deckt die Tricks der Cyberkriminellen auf.

Sophos hat seinen neuen Active Adversary Report veröffentlicht. Besonders auffallend: in 42 Prozent der analysierten Angriffe fehlten die telemetrischen Protokolle und in 82 Prozent dieser Fälle deaktivierten oder löschten die Kriminellen Telemetriedaten aktiv, um ihre Angriffe zu verstecken. Zudem nimmt die Aufenthaltsdauer im gekaperten System weiter ab und setzt damit den Trend vom letzten Report weiter fort.

Active Adversary Report

„Active Adversary“ beschreibt als Fachbegriff die Art der Angriffsstrategie auf ein System. Im Gegensatz zur rein technischen und automatisierten Attacke kommt bei dieser Art der menschliche Faktor ins Spiel: Cyberkriminelle sitzen aktiv am Keyboard und reagieren individuell auf die Gegebenheiten in einem infiltrierten System. Diese Schleichfahrten werden durch Lücken in der Telemetrie nochmals unterstützt, da sie die notwendige Sichtbarkeit in den Netzwerken und Systemen verringern. Ein großes Problem, besonders seit sich die Verweildauer der Angreifer – vom initialen Zugang bis zur Aufdeckung – kontinuierlich verringert und somit auch die Zeit für die Verteidigungsreaktion kürzer ist.

„Zeit ist der kritische Faktor bei der Reaktion auf eine aktive Bedrohung. Die Phase zwischen der Entdeckung eines initialen Zugriffs bis zur kompletten Entschärfung der Situation sollte so kurz wie möglich sein. Je weiter die Kriminellen in der Angriffskette kommen, desto mehr Probleme sehen wir im Abwehrzentrum. Fehlende Telemetriedaten erhöhen die Wiederherstellungszeit, etwas das die meisten Organisationen sich nicht leisten können. Deswegen ist ein komplettes und präzises Protokollieren sehr wichtig. Wir sehen aber, dass Organisationen viel zu oft nicht über die Daten verfügen, die sie eigentlich benötigen.“ so John Shier, Field CTO von Sophos, zum Telemetrieproblem.

Unter fünf Tage im System – schnelle Ransomware-Angriffe liegen bei 38 Prozent

Im Active Adversary Report klassifiziert Sophos Ransomware-Angriffe mit einer Verweildauer von bis zu fünf Tagen als „schnelle Attacken“. Davon gab es 38 Prozent in den untersuchten Fällen. „Langsame Attacken“ gelten als solche, die teilweise eine weitaus größere Verweildauer als fünf Tage haben. Davon gab es 62 Prozent. Auch wenn die „schnellen“ Attacken damit noch weniger oft vertreten sind, nimmt deren Anteil im Gesamtbild ständig zu – und das mit Gründen: Angreifer reagieren damit auf die besseren Erkennungsmethoden in Unternehmen, die ihnen weniger Zeit lassen und zudem sind die Cyberkriminellen mittlerweile auch einfach sehr geübt. „Wie bei jedem Prozess führen Wiederholung und Übung tendenziell zu besseren Ergebnissen“, so John Shier. „Moderne Ransomware wird in diesem Jahr zehn Jahre alt, ein lange Zeit mit vielen Beispielen, um immer mehr Kriminelle zu Experten zu machen. Eine umso gefährlichere Entwicklung, wenn viele Verteidigungsstrategien nicht mithalten konnten.“

Bei der Prüfung der schnellen und langsamen Typen ergaben sich wenig Variationen hinsichtlich der Werkzeuge, Techniken und LOLBins (living-off-the-land Binärprogramme), die die Angreifer einsetzen. Dies deutet darauf hin, dass die Verteidiger des angegriffenen Systems ihre Abwehrstrategien nicht neu erfinden müssen, wenn die Verweildauer sinkt. Allerdings müssen sich Unternehmen darüber im Klaren sein, dass schnelle Angriffe und fehlende Telemetrie schnelle Reaktionszeiten behindern und in der Folge zu einer erheblich umfangreicheren Störung des Geschäftsbetriebs führen können.

Neue Abwehrmaßnahmen nicht zwingend nötig

„Cyberkriminelle sind faul, sie nehmen nur Veränderungen vor, wenn sie dadurch besser ihr Ziel erreichen. Was läuft, ändern Angreifer nicht, selbst wenn sie dadurch nach der Infiltration schneller entdeckt werden. Das sind gute Nachrichten für Organisationen, da sie ihre Defensivstrategie nicht radikal ändern müssen, nur weil die Angreifer den Turbo einlegen. Defensivmaßnahmen, die schnelle Attacken aufspüren, greifen bei allen Attacken, zeitunabhängig. Das beinhaltet auch die komplette Telemetrie, den robusten Schutz für alle Bereiche und eine allgegenwärtige Überwachung“, gibt Shier zu bedenken. „Der Schlüssel liegt in der Erhöhung der Widerstände. Macht man es den Angreifern schwerer und zieht jede Phase des Angriffs in die Länge, bleibt mehr Zeit, um zu reagieren.

Der Sophos Active Adversary Report basiert auf 232 Incident-Response-Fälle vom 1. Januar 2022 bis 30. Juni 2023 über 25 Branchen hinweg. Betroffene Organisationen ließen sich in 34 verschiedenen Ländern auf sechs Kontinenten lokalisieren. 83 Prozent der Fälle betrafen Unternehmen mit weniger als 1.000 Mitarbeitern. Der Report liefert verwertbare Informationen, wie Sicherheitsexperten ihre Defensivstrategien optimal gestalten können.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Digitale Identitäten: Fünf Herausforderungen 2024

Schon im vergangenen Jahr sorgten generative KI und die weltweite IT-Sicherheitslage für Schlagzeilen. Beides hat Auswirkungen auf digitale Identitäten und ➡ Weiterlesen

Die gefährlichste Malware im November: Formbook Platz 1

Die häufigste Malware im November 2023 ist der Infostealer Formbook und die am häufigsten angegriffene Branche ist ISP/MSP. Command Injection ➡ Weiterlesen

KI-basierte Cybersecurity noch ganz am Anfang

Cybersecurity-Verantwortliche sehen zwar das große Potential, das in KI-basierten Securitylösungen steckt, aber eine breite Umsetzung in den Unternehmen ist noch ➡ Weiterlesen

IT-Fachkräfte: 149.000 Stellen in Deutschland nicht besetzt

Laut Bitkom-Umfrage bleiben Stellen für IT-Fachkräfte im Durchschnitt über sieben Monate unbesetzt. 77 % der Befragten erwarten, dass sich die ➡ Weiterlesen

Künstliche Intelligenz: Die wichtigsten Trends 2024

Die Weiterentwicklungen im Bereich Künstlicher Intelligenz bergen für Unternehmen sowohl Risiken für die Cybersicherheit als auch Chancen. Vor allem in ➡ Weiterlesen

Prognosen zur Sicherheit von cyber-physischen Systemen 2024

Die großen geopolitischen Krisen des vergangenen Jahres, wie der anhaltende Krieg Russlands gegen die Ukraine und der Nahost-Konflikt, haben sich ➡ Weiterlesen

Ransomware-Angriffe: Via Remote-Gerät ins Netzwerk

Erfolgreiche Ransomware-Gruppierungen wechseln immer häufiger auf Remote-Verschlüsselung, laut Sophos‘ neuestem CryptoGuard-Report. Das Problem: traditioneller Anti-Ransomware-Schutz „sieht“ das Unheil nicht kommen ➡ Weiterlesen

CISOs im Jahr 2024

Was denken CISOs, was in 2024 alles passieren wird? Einer ist Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa ➡ Weiterlesen