Anzeige

Cybercrime

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Der Report stützt sich auf die Bedrohungsdaten von CrowdStrike Falcon OverWatch, dem branchenführenden Managed Threat Hunting Team von CrowdStrike, sowie auf den Input vom CrowdStrike Intelligence & Services Team. Der jährliche Bericht gibt nicht nur einen Überblick über die Angriffstrends in der ersten Hälfte des Jahres 2020, sondern bietet auch Einblicke in die aktuelle Bedrohungslandschaft, die in diesem Jahr durch COVID-19-bedingtes Homeoffice stark beeinflusst wurde. Darüber hinaus gibt der Bericht auch Empfehlungen für die Verteidigung gegen die gängigsten Tools, Techniken und Verfahren (TTPs), die Angreifer einsetzen. 

„Wie alles in diesem Jahr hat sich die Bedrohungslandschaft als unberechenbar und prekär erwiesen, da eCrime und staatlich geförderte Akteure sich opportunistisch auf Industrien konzentriert haben, die dem Chaos von COVID-19 nicht entkommen konnten. Das zeigt deutlich, dass Cyber-Bedrohungen untrennbar mit den globalen wirtschaftlichen und geopolitischen Kräften verbunden sind“, sagt Jennifer Ayers, Vizepräsidentin von OverWatch und Security Response. „Die OverWatch Threat Hunting Daten zeigen, wie sehr sich die Gegner auf die Umgebung ihres Opfers einstellen und bereit sind, sich anzupassen, um auf veränderte Ziele oder neuen Chancen zu reagieren. Aus diesem Grund müssen Organisationen ein mehrschichtiges Verteidigungssystem implementieren, das Cyber- Hygiene, Endpoint Detection und Response (EDR), professionelles Threat Hunting, sichere Passwörter und Mitarbeiterschulungen umfasst, um ihre Umgebung richtig zu verteidigen.“ 

Dies sind nur einige wichtige Erkenntnisse des Berichts: 

  • In der ersten Hälfte des Jahres 2020 haben mehr Hands-on-Keyboard Angriffe stattgefunden als im gesamten Jahr 2019: Dieser signifikante Anstieg ist in erster Linie auf die anhaltende Zunahme von eCrime-Aktivitäten zurückzuführen, wurde aber auch durch die Auswirkungen der Pandemie beeinflusst. So vergrößerte die stark steigende Anzahl von Home-Office-Mitarbeitern die Angriffsfläche enorm. Darüber hinaus bot sie den Angreifern die Möglichkeit, die Angst der Öffentlichkeit durch COVID-19-thematisierende Social Engineering-Strategien auszunutzen. 
  • eCrime nimmt an Volumen und Reichweite weiter zu: Hochentwickelte eCrime- Aktivitäten übertreffen weiterhin die nationalstaatlichen Aktivitäten, ein Aufwärtstrend, den OverWatch in den letzten drei Jahren beobachtet hat und der mittlerweile über 80 % der interaktiven Angriffe ausmacht. Dies deutet nicht auf einen Rückgang der nationalstaatlichen Aktivitäten hin, sondern spiegelt vielmehr den außerordentlichen Erfolg wider, den die Hacker mit gezielten Angriffen mit Hilfe von Ransomware- und Ransomware-as-a-Service (RaaS)-Modellen erreichen konnten. Diese Angriffstechniken haben dazu beigetragen, dass die Aktivitäten eines jetzt noch größeren Netzwerkes von eCrime-Akteuren zugenommen haben. 
  • Angriffe auf den Fertigungssektor nehmen dramatisch zu: In der ersten Hälfte des Jahres 2020 kam es zu einer drastischen Zunahme von Angriffen im Fertigungssektor. Dabei ist nicht nur die Quantität der Angriffe gestiegen, sondern auch die Komplexität mit der eCrime-Akteure und nationalstaatliche Angreifer vorgehen, sodass der Fertigungssektor laut OverWatch zur am zweithäufigsten ins Visier genommenen Industrie wird. Auch im Gesundheitswesen und in der Lebensmittelbranche wurden verstärkt Angriffe beobachtet, was darauf hindeutet, dass die Gegner ihre Ziele an die sich verändernden wirtschaftlichen Bedingungen infolge der Pandemie angepasst haben. Dabei konzentrierten sie sich auf Branchen, die durch komplexe Betriebsumgebungen mit plötzlichen Veränderungen der Nachfrage angreifbar geworden sind. 
  • China hat weiter Telekommunikationsunternehmen im Visier: Die Telekommunikationsbranche ist nach wie vor ein beliebtes Ziel nationalstaatlicher Angreifer, insbesondere Chinas. OverWatch beobachtete, dass sechs verschiedene in China ansässige Hackergruppen in der ersten Jahreshälfte Kampagnen gegen Telekommunikationsunternehmen durchführten. Dabei sind Spionage und Datendiebstahl wahrscheinlich die Hauptziele der Kriminellen. 

Der Report sollte hier zum Download verfügbar sein.

www.crowdstrike.de

 


Artikel zu diesem Thema

Data Breach
Sep 15, 2020

Data Breach: Die Mär vom erfolgreichen IT-Security-Supersprint

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung,…
Ransomware
Sep 09, 2020

Ransomware: Kommunen im Visier – mehr Fälle, höhere Forderungen

Das auf Sicherheits-, Netzwerk- und Speicherprodukte spezialisierte Unternehmen Barracuda…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…
Malware

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.