Anzeige

Cybercrime

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Der Report stützt sich auf die Bedrohungsdaten von CrowdStrike Falcon OverWatch, dem branchenführenden Managed Threat Hunting Team von CrowdStrike, sowie auf den Input vom CrowdStrike Intelligence & Services Team. Der jährliche Bericht gibt nicht nur einen Überblick über die Angriffstrends in der ersten Hälfte des Jahres 2020, sondern bietet auch Einblicke in die aktuelle Bedrohungslandschaft, die in diesem Jahr durch COVID-19-bedingtes Homeoffice stark beeinflusst wurde. Darüber hinaus gibt der Bericht auch Empfehlungen für die Verteidigung gegen die gängigsten Tools, Techniken und Verfahren (TTPs), die Angreifer einsetzen. 

„Wie alles in diesem Jahr hat sich die Bedrohungslandschaft als unberechenbar und prekär erwiesen, da eCrime und staatlich geförderte Akteure sich opportunistisch auf Industrien konzentriert haben, die dem Chaos von COVID-19 nicht entkommen konnten. Das zeigt deutlich, dass Cyber-Bedrohungen untrennbar mit den globalen wirtschaftlichen und geopolitischen Kräften verbunden sind“, sagt Jennifer Ayers, Vizepräsidentin von OverWatch und Security Response. „Die OverWatch Threat Hunting Daten zeigen, wie sehr sich die Gegner auf die Umgebung ihres Opfers einstellen und bereit sind, sich anzupassen, um auf veränderte Ziele oder neuen Chancen zu reagieren. Aus diesem Grund müssen Organisationen ein mehrschichtiges Verteidigungssystem implementieren, das Cyber- Hygiene, Endpoint Detection und Response (EDR), professionelles Threat Hunting, sichere Passwörter und Mitarbeiterschulungen umfasst, um ihre Umgebung richtig zu verteidigen.“ 

Dies sind nur einige wichtige Erkenntnisse des Berichts: 

  • In der ersten Hälfte des Jahres 2020 haben mehr Hands-on-Keyboard Angriffe stattgefunden als im gesamten Jahr 2019: Dieser signifikante Anstieg ist in erster Linie auf die anhaltende Zunahme von eCrime-Aktivitäten zurückzuführen, wurde aber auch durch die Auswirkungen der Pandemie beeinflusst. So vergrößerte die stark steigende Anzahl von Home-Office-Mitarbeitern die Angriffsfläche enorm. Darüber hinaus bot sie den Angreifern die Möglichkeit, die Angst der Öffentlichkeit durch COVID-19-thematisierende Social Engineering-Strategien auszunutzen. 
  • eCrime nimmt an Volumen und Reichweite weiter zu: Hochentwickelte eCrime- Aktivitäten übertreffen weiterhin die nationalstaatlichen Aktivitäten, ein Aufwärtstrend, den OverWatch in den letzten drei Jahren beobachtet hat und der mittlerweile über 80 % der interaktiven Angriffe ausmacht. Dies deutet nicht auf einen Rückgang der nationalstaatlichen Aktivitäten hin, sondern spiegelt vielmehr den außerordentlichen Erfolg wider, den die Hacker mit gezielten Angriffen mit Hilfe von Ransomware- und Ransomware-as-a-Service (RaaS)-Modellen erreichen konnten. Diese Angriffstechniken haben dazu beigetragen, dass die Aktivitäten eines jetzt noch größeren Netzwerkes von eCrime-Akteuren zugenommen haben. 
  • Angriffe auf den Fertigungssektor nehmen dramatisch zu: In der ersten Hälfte des Jahres 2020 kam es zu einer drastischen Zunahme von Angriffen im Fertigungssektor. Dabei ist nicht nur die Quantität der Angriffe gestiegen, sondern auch die Komplexität mit der eCrime-Akteure und nationalstaatliche Angreifer vorgehen, sodass der Fertigungssektor laut OverWatch zur am zweithäufigsten ins Visier genommenen Industrie wird. Auch im Gesundheitswesen und in der Lebensmittelbranche wurden verstärkt Angriffe beobachtet, was darauf hindeutet, dass die Gegner ihre Ziele an die sich verändernden wirtschaftlichen Bedingungen infolge der Pandemie angepasst haben. Dabei konzentrierten sie sich auf Branchen, die durch komplexe Betriebsumgebungen mit plötzlichen Veränderungen der Nachfrage angreifbar geworden sind. 
  • China hat weiter Telekommunikationsunternehmen im Visier: Die Telekommunikationsbranche ist nach wie vor ein beliebtes Ziel nationalstaatlicher Angreifer, insbesondere Chinas. OverWatch beobachtete, dass sechs verschiedene in China ansässige Hackergruppen in der ersten Jahreshälfte Kampagnen gegen Telekommunikationsunternehmen durchführten. Dabei sind Spionage und Datendiebstahl wahrscheinlich die Hauptziele der Kriminellen. 

Der Report sollte hier zum Download verfügbar sein.

www.crowdstrike.de

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Data Breach
Sep 15, 2020

Data Breach: Die Mär vom erfolgreichen IT-Security-Supersprint

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung,…
Ransomware
Sep 09, 2020

Ransomware: Kommunen im Visier – mehr Fälle, höhere Forderungen

Das auf Sicherheits-, Netzwerk- und Speicherprodukte spezialisierte Unternehmen Barracuda…

Weitere Artikel

Malware

Krypto-Miner aufgepasst: Malware KryptoCibule stiehlt Kryptocoins

Kryptowährung erfreut sich als Zahlungsmittel und sogar Investitionsobjekt immer größerer Beliebtheit. Die Einheiten der Währung werden dabei über pure Rechenleistung „geschürft“. Nun ist es Forschern aus dem Hause ESET gelungen, eine bislang…
Ransomware

Die fünf hartnäckigsten Mythen zu Ransomware

Angriffe mit Ransomware sind weltweit auf dem Vormarsch und werden auch künftig nicht nachlassen. Einem kürzlich erschienenen Bericht zufolge ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich zum Vorjahreszeitraum um 50 Prozent gestiegen. Immer noch…
Schwachstelle

Warnung vor kritischer Schwachstelle Zerologon

CVE-2020-1472, besser bekannt als Zerologon, ist eine kritische Schwachstelle in allen derzeit unterstützten Versionen von Microsoft Windows Server (Windows 2008 R2, 2012, 2016, 2019). Es handelt sich um eine Privilegien-Eskalations-Schwachstelle.
DDoS

DDoS-Attacken per Smartphone

ESET hat in diesem Jahr erstmals einen DDoS-Angriff per Mobile-Botnet aufgedeckt. Die Täter attackierten mit infizierten gekaperten Zombie-Smartphones die Webseite.
Malware

Mehr als 27.800 neue Varianten von Emotet im ersten Halbjahr 2020

Im ersten Halbjahr haben Cyberkriminelle das Tempo weiter erhöht und ihren Schadcode in immer kürzeren Abständen mit Packern vor Antiviren-Lösungen versteckt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!