Deutschland verstärkt im Visier krimineller Hacker

Trellix präsentiert den neuesten Advanced Research Center (ARC) Threat Report: November 2022. Unter dem Dach von ARC arbeiten und analysieren die weltweit führenden Experten für Cybersicherheit und -aufklärung. Der aktuelle Report informiert über Cyber ​​Security Trends für das dritte Quartal 2022.

Höchste APT-Zahlen in Deutschland

Im Ländervergleich verzeichnete Deutschland im dritten Quartal nicht nur die meisten APT-Angriffe (29 % der überwachten Aktivität), sondern auch die meisten Ransomware-Vorfälle. Letztere stieg sequenziell um 32 Prozent und machte 27 Prozent der weltweiten Ransomware-Aktivitäten aus.

Andreas Groß, Senior Futures Director bei Trellix, sagt: „Im weltweiten Vergleich belegt Deutschland im dritten Quartal 2022 den ersten Platz bei kriminellen Angriffen. Das Ergebnis des aktuellen Trellix-Berichts ist nicht mehr alarmierend.“ „Deutsche Unternehmen und Organisationen stehen bei der Sicherung ihrer kritischen Infrastrukturen vor großen Herausforderungen. Um eine umfassende IT-Sicherheitsstrategie zu gewährleisten, muss Cyber ​​Security jetzt einer der Top-Agendapunkte für Mitglieder und Führungskräfte sein.“

Auch Lesen :  Julian Pförtner erklärt seine Pläne nach „The Voice of Germany“-Teilnahme

Der neue Bericht von Trellix enthält Informationen zu den Bedrohungen, denen Ransomware und staatlich geförderte Cyber-Angreifer (APT-Akteure) ausgesetzt sind. Andere Probleme umfassen E-Mail-Sicherheitskompromisse und die unsachgemäße Verwendung von Sicherheitstools von Drittanbietern.

Die wichtigsten Erkenntnisse auf einen Blick:

  • Zweimal mehr Ransomware-Angriffe auf die Logistikbranche: Transport- und Reedereien gehörten im dritten Quartal zu den Angreifern. Allein in den Vereinigten Staaten stieg die Ransomware-Aktivität fortlaufend um 100 Prozent. Die Logistikbranche ist nach der Telekommunikationsbranche die zweitgefährlichste Branche weltweit. Außerdem wurden hier mehr APT-Angriffe beobachtet als in jeder anderen Branche.
  • Neue Bedrohungsakteure: Am bemerkenswertesten im dritten Quartal war Mustang Panda, ein in China ansässiger APT-Spieler, der in früheren Berichten nicht aufgetaucht war. Auch die russische Hackergruppe APT29 und APT36 war von Pakistan aus sehr aktiv.
  • Neue Ransomware-Trends: Als Komplettpaket im Dark Web verbreitet, ist es der Phobos-Ransomware bisher gelungen, weitgehend unter dem Radar der Öffentlichkeit zu bleiben. Darüber hinaus macht dieser Trojaner 10 Prozent der weltweiten Aktivität aus; in den USA war Phobos im dritten Quartal sogar die zweithäufigste Ransomware. Weltweit bleibt LockBit mit 22 % aller Erkennungen an der Spitze.
  • Alte Schwächen bleiben: Seit Jahren bekannte Sicherheitslücken sind weiterhin beliebte Einfallstore. Die Schwachstellen CVE-2017-11882, CVE-2018-0798 und CVE-2018-0802 in der Komponente Equation Editor von Microsoft führten im Berichtszeitraum zu einer regelrechten Flut von Spam-E-Mails, die Anwender in ihren Postfächern sahen.
  • Unsachgemäße Verwendung von Cobalt Strike: Forscher von Trellix fanden heraus, dass Cobalt Strike an 33 Prozent der globalen Ransomware-Aktivitäten und 18 Prozent der APT-Erkennungen beteiligt war. Cobalt Strike ist ein legal verfügbares Tool, mit dem Angriffsszenarien überwacht werden können, um die Betriebssicherheit zu erhöhen. Außerdem ist es ein beliebtes Werkzeug für Cyberkriminelle, die seine Funktionalität für ihre eigenen Zwecke missbrauchen.
Auch Lesen :  Wie kommt Deutschland weiter? Tabelle, Szenarien

„Seit Anfang des Jahres gab es sukzessive Angriffswellen aus Russland, aber auch von anderen staatlichen Akteuren“, erklärt John Fokker, Head of Threat Intelligence bei Trellix. „Diese Bedrohungen, zusammen mit der zunehmenden Zahl politisch motivierter hacktivistischer Aktivitäten und anhaltenden Ransomware-Angriffen auf Gesundheits- und Bildungssysteme, zeigen, dass wir Cyberkriminelle und ihre Methoden mehr denn je ins Visier nehmen und analysieren müssen.“

Auch Lesen :  Kommentar: Wie Deutschland in Europa zum Außenseiter wird

Bedrohungsbericht: November 2022 verwendet proprietäre Daten aus dem Trellix-Sensornetzwerk, Analysen des Trellix Advanced Research Center zu Ransomware und staatlichen Akteuren sowie Open-Source-Informationen. Telemetriedaten werden auch zur Erkennung von Bedrohungen verwendet. Bedrohungsnachweise umfassen das Erkennen und Melden von Dateien, URLs, IP-Adressen, verdächtigen E-Mails, Netzwerkverkehr oder anderen Signalen über die Trellix XDR-Plattform.

www.trellix.com

Source

Leave a Reply

Your email address will not be published.

In Verbindung stehende Artikel

Back to top button