Anzeige

Hacker

Die Ergebnisse des jährlichen Global Threat Report von CrowdStrike, deuten darauf hin, dass die Aktivitäten staatlicher und globaler eCrime-Akteure in allen untersuchten Branchen zunehmen. Das Unternehmen analysiert dabei die „Breakout-Zeit" der Top-Cyber-Angreifer und stellt ein Ranking der schnellsten Akteure vor. 

Die „Breakout-Zeit" bezeichnet das kritische Zeitfenster zwischen dem Zeitpunkt, zu dem ein Eindringling die erste Maschine kompromittiert und dem Punkt, an dem er beginnt, in andere Systeme des Netzwerks vorzudringen. 

Das GTR-Ranking bietet Unternehmen einen beispiellosen Einblick in die Geschwindigkeit, mit der sie Einbrüche erkennen, untersuchen und beheben müssen, um Angriffe zu vereiteln. Dieses Vorgehen ist auch als „1-10-60-Regel” bekannt. 

Aus diesen Ländern kommen die schnellsten Angreifer (basierend auf den Erkenntnissen von mehr als 30.000 Angriffen)

  • Russische Akteure,  die als "Bears" bezeichnet werden, sind die schnellsten Angreifer mit einer durchschnittlichen „Breakout-Zeit” von 18:49 Minuten.
  • Staatliche Akteure aus Nordkorea, die als „Chollimas" betitelt werden, sind die Zweitschnellsten mit einer durchschnittlichen „Breakout-Zeit” von 2:20:14 Stunden.
  • Staatliche Akteure aus China („Pandas") benötigen durchschnittlich 4:00:26 Stunden.
  • Iranische Akteure ("Kittens") benötigen durchschnittlich 5:09:04 Stunden.
  • eCrime-Akteure, auch als „Spiders" bezeichnet, haben die längste durchschnittliche „Breakout-Zeit”: 9:42:23 Stunden. Allerdings gibt es unter den eCrime-Akteuren einige, die sehr schnell handeln und selbst mit den schnellsten Nationalstaaten konkurrieren können.

Ergebnisse des Global Threat Report

Einer der wichtigsten eCrime-Trends 2018 ist der kontinuierliche Aufstieg des "Big Game Hunting". Hierbei werden mehrere Methoden kombiniert, um Ransomware gezielt in großen Unternehmen zu platzieren. Ein weiterer Trend, der erkannt wurde, ist die verstärkte Zusammenarbeit von hoch spezialisierten eCrime-Akteuren. Hier lässt sich auch die zunehmende Verwendung von Geo-Targeting für gezielte Aktionen von eCrime-Gruppierungen beobachten.

Zu den Branchen, die ganz oben auf der Zielliste der Angriffe ohne Malware stehen, gehören Medien, Technologie und Wissenschaft. Das unterstreicht die Notwendigkeit, dass auch diese Branchen ihren Schutz gegen zunehmend komplexe und moderne Angriffsmethoden verstärken.

Es wurden mehrere gezielte Angriffe aus China, den Iran und Russland, die sich auf den Telekommunikationssektor konzentrierten und wahrscheinlich staatliche Spionageaktivitäten unterstützten identifiziert. Darauffolgende Köder-Aktionen, mit denen Social-Engineering-Kampagnen vorbereitet wurden, trafen vor allem Telekommunikationskunden, aber auch Regierungsstellen. Es wird ein zunehmendes operatives Tempo der in China ansässigen Akteure beobachtet, das sich bei anhaltender Belastung der Beziehungen zwischen den USA und China noch weiter beschleunigen dürfte.

Die Daten stammen von CrowdStrike’s Teams Falcon Intelligence, Falcon OverWatch, dem Managed Hunting-Team des Unternehmens, sowie CrowdStrike Services. Außerdem kam der Threat Graph zum Einsatz, eine massiv skalierbare, Cloud-basierte Grafikdatenbanktechnologie, die jede Woche eine Billion Ereignisse in 176 Ländern verarbeitet. Zusammen bieten diese Teams und Tools einen ganzheitlichen Blick auf die im Bericht dargestellte Bedrohungslandschaft.

Der Global Threat Report 2019  „Adversary Tradecraft and The Importance of Speed” sollte hier zum download stehen. 

www.crowdstrike.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!