Threat Hunting Report: Alle 7 Minuten ein Angriff

Threat Hunting Report: Alle 7 Minuten ein Angriff

Beitrag teilen

Der jährliche Threat Hunting Report von CrowdStrike zeigt, dass die Cybercrime-Akteure keine Pausen machen. So zeigt der Report, dass alle sieben Minuten ein potenzieller Cyberangriff identifiziert wird. Auch die Breakout Time für eCrime-Akteure ist gesunken.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends und den Vorgehensweisen der Angreifer.

Anzeige

Über 77.000 potenzielle Angriffsversuche

Die Falcon OverWatch Threat Hunter haben mehr als 77.000 potenzielle Angriffsversuche identifiziert, was ungefähr einem Angriffsversuch alle sieben Minuten entspricht. Dabei handelt es sich um Fälle, bei denen durch eine proaktive, von Menschen geleitete, Bedrohungsjagd Angreifer aufgedeckt wurden, die in verschiedenen Phasen der Angriffskette aktiv bösartige Techniken angewendet haben. Dabei setzen sie alles daran, sich den autonomen Erkennungsmethoden zu entziehen.

Falcon OverWatch hat in seinem Threat Hunting Report errechnet, dass die Breakout Time (also die Zeit, die ein Angreifer im Durchschnitt benötigt, um von der anfänglichen Kompromittierung zu anderen Hosts innerhalb der Opferumgebung überzugehen) für eCrime-Angreifer auf 1 Stunde und 24 Minuten gesunken ist – im Vergleich zu 1 Stunde und 38 Minuten, die Falcon OverWatch noch für den CrowdStrike Global Threat Report 2022 ermittelte. Darüber hinaus stellte das OverWatch-Team fest, dass bei etwa einem Drittel (30 %) dieser eCrime-Attacken der Angreifer in der Lage war, sich in weniger als 30 Minuten lateral zu bewegen. Diese Ergebnisse unterstreichen die Geschwindigkeit und das Ausmaß, in dem Bedrohungsakteure ihre Taktiken, Techniken und Verfahren (TTPs) weiterentwickeln und in der Lage sind, selbst die fortschrittlichsten technologiebasierten Abwehrsysteme zu umgehen, um ihre Ziele erfolgreich zu erreichen.

Nur 1 Stunde für die Weiterverbreitung

„In den letzten 12 Monaten sah sich die Welt mit neuen Herausforderungen konfrontiert, die durch wirtschaftlichen Druck und geopolitische Spannungen ausgelöst wurden und eine Bedrohungslandschaft entstehen ließen, die so kompliziert wie nie zuvor ist“, sagt Param Singh, Vice President, Falcon OverWatch bei CrowdStrike. „Um dreiste Bedrohungsakteure auszubremsen, müssen Sicherheitsteams Lösungen implementieren, die zu jeder Tages- und Nachtzeit proaktiv nach versteckten und fortschrittlichen Angriffen suchen. Die Kombination der CrowdStrike Falcon-Plattform mit der Telemetrie, den Werkzeugen, der Threat Intelligence und dem menschlichen Einfallsreichtum der Falcon OverWatch Threat Hunter schützt Unternehmen weltweit vor den raffiniertesten und am schwersten zu erkennenden Bedrohungen.“

Weitere wichtige Erkenntnisse des Reports

  • eCrime ist hauptverantwortlich für interaktive Einbruchskampagnen. eCrime war für 43 Prozent der interaktiven Einbrüche verantwortlich, während staatliche Akteure 18 Prozent der Aktivitäten ausmachten. Auf Hacktivisten entfielen nur ein Prozent der interaktiven Einbruchskampagnen, während die übrigen Einbrüche nicht zugeordnet werden konnten.
  • Die Angreifer verlassen sich immer weniger auf Malware. Auf Malware-freie Angriffe entfielen 71 Prozent aller vom CrowdStrike Threat Graph indizierten Entdeckungen. Die Vorherrschaft von Malware-freien Angriffen hängt zum Teil damit zusammen, dass die Angreifer in großem Umfang gültige Anmeldeinformationen missbrauchen, um den Zugang zu und das Verbleiben in den Opferumgebungen zu erleichtern. Ein weiterer Faktor ist die Geschwindigkeit, mit der neue Schwachstellen aufgedeckt werden sowie die Geschwindigkeit, mit der Angreifer in der Lage sind, Exploits zu implementieren.
  • Die Technologiebranche ist die wichtigste Zielbranche für interaktive Angriffe. Die fünf wichtigsten Zielbranchen sind Technologie (19 %), Telekommunikation (10 %), Fertigung (7 %), Hochschulen (7 %) und das Gesundheitswesen (7 %). Bemerkenswert ist, dass die Technologiebranche beinahe doppelt so oft zum Ziel interaktiver Eindringlinge wurde wie die am zweithäufigsten betroffene Branche.
  • Der Telekommunikationssektor ist die wichtigste Branche für gezielte Angriffe durch staatliche Akteure. Die fünf wichtigsten Zielbranchen sind Telekommunikation (37 %), Technologie (14 %), Behörden (9 %), Hochschulen (5 %) und Medien (4,5 %). Die Telekommunikationsbranche ist nach wie vor das Ziel staatlich geförderter Überwachungs-, Nachrichten- und Spionageabwehrmaßnahmen. Dabei erfuhr die Telekommunikationsbranche 163 Prozent mehr gezielte Eingriffe durch staatliche Akteure, als die Branche, die am zweithäufigsten ins Visier genommen wurde.
  • Das Gesundheitswesen befindet sich im Fadenkreuz von Ransomware-as-a-Service (RaaS). Das Volumen der versuchten interaktiven Angriffe auf das Gesundheitswesen hat sich im Vergleich zum Vorjahr verdoppelt. Die überwiegende Mehrheit dieser Einbrüche wird eCrime zugeschrieben.

Der Bericht umfasst die Erkenntnisse der globalen Threat Hunting-Aktivitäten von Falcon OverWatch im Zeitraum vom 1. Juli 2021 bis zum 30. Juni 2022 und enthält detaillierte Angriffsdaten und -analysen, Fallstudien und umsetzbare Empfehlungen.

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen