Unternehmen entdecken Cyberangreifer schneller

Unternehmen entdecken Cyberangreifer schneller

Beitrag teilen

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich gesunken. Der Finanzsektor ist am häufigsten von Angriffen betroffen.

Mandiant, Teil von Google Cloud, veröffentlichte die Ergebnisse des M-Trends 2024. Der jährliche Bericht, der bereits zum 15. Mal erscheint, bietet eine fachkundige Trendanalyse, basierend auf Mandiants Untersuchungen von Cyberangriffen im Jahr 2023 und deren Abwehr. Der diesjährige Bericht zeigt, dass Unternehmen weltweit ihre Verteidigungsfähigkeiten deutlich verbessert haben und bösartige Aktivitäten, die ihr Unternehmen betreffen, schneller erkennen als in den Vorjahren. Der Bericht untersucht zudem bemerkenswerte Bedrohungsakteure und -kampagnen und bietet einen tieferen Einblick in die Bedrohungsaktivitäten je nach Region.

Globale mittlere Verweildauer erreicht den niedrigsten Stand seit Beginn der Aufzeichnungen

Während der Einsatz von Zero-Day-Exploits zunimmt, zeigt der M-Trends 2024 Report eine deutliche Verbesserung der globalen Cybersicherheitslage. Der globale Median der Verweildauer – also die Zeit, die Angreifer in einer Zielumgebung unentdeckt bleiben – hat den niedrigsten Stand seit über einem Jahrzehnt erreicht. Im Jahr 2023 entdeckten Unternehmen Eindringlinge im Durchschnitt innerhalb von 10 Tagen, ein deutlicher Rückgang gegenüber 16 Tagen im Jahr 2022. Die kürzere Verweildauer ist wahrscheinlich auf einen größeren Anteil von Ransomware-Vorfällen im Jahr 2023 (23 Prozent) gegenüber 2022 (18 Prozent) zurückzuführen. Mandiant stellte außerdem eine Verbesserung der internen Erkennung von Kompromittierungen im Jahr 2023 fest (46 Prozent), verglichen mit 37 Prozent im Jahr 2022. Diese beiden Trends – kürzere Verweildauer und mehr intern erkannte Angriffe – deuten darauf hin, dass die Verteidiger weltweit über bessere Erkennungsmöglichkeiten verfügen.

Verweildauer nach Region

Eine genauere Untersuchung zeigt, dass die durchschnittliche Verweildauer je nach Region variiert. In der Region Asien-Pazifik (JAPAC) ging die durchschnittliche Verweildauer am stärksten zurück und sank auf 9 Tage, verglichen mit 33 Tagen im Jahr 2022. In der EMEA-Region (Europa, Naher Osten und Afrika) hingegen stieg die Verweildauer leicht von 20 auf 22 Tage. Diese geringfügige Abweichung könnte das Ergebnis einer Normalisierung der regionalen Daten sein, nachdem Mandiant im Jahr 2022 einen beträchtlichen Teil seiner Arbeit in der Ukraine geleistet hat.

Targeting nach Branchen

Der M-Trends 2024 Report zeigt die wichtigsten Trends bei der Ausrichtung von Cyberangreifern auf bestimmte Branchen auf. Mandiant hat im Jahr 2023 am häufigsten auf Eindringlinge im Finanzsektor (17 Prozent) reagiert. Es folgen Unternehmens- und professionelle Dienstleistungen (13 Prozent), Spitzentechnologie (12 Prozent), Einzelhandel und Gastgewerbe (9 Prozent) sowie das Gesundheitswesen (8 Prozent).

Alle Zielbranchen verfügen über eine Vielzahl sensibler Informationen – darunter Geschäftsdaten, personenbezogene Daten, Gesundheitsdaten und Finanzdaten. Dies macht sie zu besonders attraktiven Zielen für Angreifer.

Weitere Erkenntnisse aus dem Bericht sind:

Verstärkter Fokus auf die Umgehung von Schutzmaßnahmen: Um sich so lange wie möglich in Netzwerken aufzuhalten, nehmen Angreifer zunehmend Edge-Geräte ins Visier. Dabei setzen sie auf „Living-off-the-Land“-Techniken und nutzen Zero-Day-Schwachstellen aus.

Vermehrte Spionageversuche von China-Nexus-Akteuren: China-Nexus-Spionagegruppen konzentrieren sich weiterhin auf die Beschaffung von Zero-Day-Exploits und plattformspezifischen Tools. Sie werden wahrscheinlich auf Edge-Geräte und Plattformen mit minimalen Sicherheitslösungen abzielen, da es so leichter ist, sie unentdeckt und über einen längeren Zeitraum hinweg zu kompromittieren.

Zero-Day-Exploits auf dem Vormarsch: Zero-Day-Exploits sind nicht mehr auf wenige, ausgewählte Akteure beschränkt – und die zunehmende Verfügbarkeit hält weiter an. Grund dafür sind Faktoren wie Ransomware- und Datenerpressergruppen, die Zero-Day-Exploits nutzen, andauernde staatlich gesponserter Ausnutzung und die Zunahme kommerziell verfügbarer, „schlüsselfertiger“ Exploit-Kits. Weitere Informationen darüber, wie Bedrohungsakteure Zero-Days nutzen, finden Sie im allerersten gemeinsamen Bericht von Mandiant und der Google Threat Analysis Group zu diesem Thema.

Cloud-Targeting passt sich der steigenden Cloud-Nutzung an: Mit der zunehmenden Verbreitung der Cloud steigt auch die Zahl der Angreifer, die diese Umgebungen ins Visier nehmen – einschließlich hybrider Cloud-/On-Premise-Konfigurationen. Unternehmen wird empfohlen, strengere Kontrollen zu implementieren, um den Zugriff auf Cloud-Ressourcen auf autorisierte Benutzer zu beschränken.

Potenzial für Red Teaming mit Large Language Models (LLMs) und KI: Wie andere Cybersicherheitsexperten können auch Red Teams LLMs und KI bei ihrer Arbeit nutzen. Anwendungsfälle könnten darin bestehen, dass Red Teams Daten für das Modelltraining generieren, während KI-Entwickler Wege finden, den Zugang zu den trainierten Modellen zu sichern. Diese Synergie könnte die Effektivität von Red Teams erheblich steigern und die Abwehrbereitschaft von Organisationen gegen Cyberbedrohungen verbessern.

Wandelnde Taktiken zur Umgehung von MFA: Da die Multi-Faktor-Authentifizierung (MFA) zur Standardpraxis wird, entwickeln Angreifer Methoden, um sie zu umgehen. Ein besorgniserregender Trend ist die Zunahme von Web-Proxy- und Adversary-in-the-Middle-Phishing-Seiten (AiTM), die Token für Anmeldesitzungen stehlen und MFA effektiv umgehen.

M-Trends 2024 Methode

Die in M-Trends 2024 aufgeführten Metriken basieren auf Untersuchungen von Mandiant Consulting zu gezielten Angriffsaktivitäten, die zwischen dem 1. Januar 2023 und dem 31. Dezember 2023 durchgeführt wurden. Die gewonnenen Erkenntnisse wurden bereinigt, um die Identitäten der Ziele und ihrer Daten zu schützen.

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


Passende Artikel zum Thema

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen - im Oktober 2024 soll das Gesetz schon fertig ➡ Weiterlesen

Cybersecurity: Mangelnde Abstimmung zwischen CEOs und CISOs

87 Prozent der befragten CISOs gaben im Dynatrace CISO-Report 2024 an, dass CEOs für Anwendersicherheit blind seien. 70 Prozent der ➡ Weiterlesen

Cyberversicherungen: Was hilft gegen steigende Kosten?

Cyberversicherungen sichern Unternehmen finanziell bei Cyberangriffen ab. Mit der Zunahme der Bedrohungslage erhöhen die Versicherungen die Kosten für Jahresprämien. Unternehmen, ➡ Weiterlesen

IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen

Rund 25 Prozent aller Geschäftsleitungen wissen zu wenig über IT-Sicherheit und 42 Prozent der Arbeitnehmenden informieren sich nicht regelmäßig über ➡ Weiterlesen

Unternehmen entdecken Cyberangreifer schneller

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich ➡ Weiterlesen

Überwachung dank Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die ➡ Weiterlesen

Phishing-Angriffe: Weltweite Zunahme um 60 Prozent

2023 war die Finanzbranche am häufigsten von Phishing-Angriffen betroffen. Kriminelle nutzen für Voice-Phishing (Vishing) und Deepfake-Phishing zunehmend generative KI um ➡ Weiterlesen

Spearphishing aus Nordkorea

Die US-Regierung warnt vor Bedrohungsakteuren aus Nordkorea. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance), um gefälschte ➡ Weiterlesen