Anzeige

Cybercrime

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Der Report stützt sich auf die Bedrohungsdaten von CrowdStrike Falcon OverWatch, dem branchenführenden Managed Threat Hunting Team von CrowdStrike, sowie auf den Input vom CrowdStrike Intelligence & Services Team. Der jährliche Bericht gibt nicht nur einen Überblick über die Angriffstrends in der ersten Hälfte des Jahres 2020, sondern bietet auch Einblicke in die aktuelle Bedrohungslandschaft, die in diesem Jahr durch COVID-19-bedingtes Homeoffice stark beeinflusst wurde. Darüber hinaus gibt der Bericht auch Empfehlungen für die Verteidigung gegen die gängigsten Tools, Techniken und Verfahren (TTPs), die Angreifer einsetzen. 

„Wie alles in diesem Jahr hat sich die Bedrohungslandschaft als unberechenbar und prekär erwiesen, da eCrime und staatlich geförderte Akteure sich opportunistisch auf Industrien konzentriert haben, die dem Chaos von COVID-19 nicht entkommen konnten. Das zeigt deutlich, dass Cyber-Bedrohungen untrennbar mit den globalen wirtschaftlichen und geopolitischen Kräften verbunden sind“, sagt Jennifer Ayers, Vizepräsidentin von OverWatch und Security Response. „Die OverWatch Threat Hunting Daten zeigen, wie sehr sich die Gegner auf die Umgebung ihres Opfers einstellen und bereit sind, sich anzupassen, um auf veränderte Ziele oder neuen Chancen zu reagieren. Aus diesem Grund müssen Organisationen ein mehrschichtiges Verteidigungssystem implementieren, das Cyber- Hygiene, Endpoint Detection und Response (EDR), professionelles Threat Hunting, sichere Passwörter und Mitarbeiterschulungen umfasst, um ihre Umgebung richtig zu verteidigen.“ 

Dies sind nur einige wichtige Erkenntnisse des Berichts: 

  • In der ersten Hälfte des Jahres 2020 haben mehr Hands-on-Keyboard Angriffe stattgefunden als im gesamten Jahr 2019: Dieser signifikante Anstieg ist in erster Linie auf die anhaltende Zunahme von eCrime-Aktivitäten zurückzuführen, wurde aber auch durch die Auswirkungen der Pandemie beeinflusst. So vergrößerte die stark steigende Anzahl von Home-Office-Mitarbeitern die Angriffsfläche enorm. Darüber hinaus bot sie den Angreifern die Möglichkeit, die Angst der Öffentlichkeit durch COVID-19-thematisierende Social Engineering-Strategien auszunutzen. 
  • eCrime nimmt an Volumen und Reichweite weiter zu: Hochentwickelte eCrime- Aktivitäten übertreffen weiterhin die nationalstaatlichen Aktivitäten, ein Aufwärtstrend, den OverWatch in den letzten drei Jahren beobachtet hat und der mittlerweile über 80 % der interaktiven Angriffe ausmacht. Dies deutet nicht auf einen Rückgang der nationalstaatlichen Aktivitäten hin, sondern spiegelt vielmehr den außerordentlichen Erfolg wider, den die Hacker mit gezielten Angriffen mit Hilfe von Ransomware- und Ransomware-as-a-Service (RaaS)-Modellen erreichen konnten. Diese Angriffstechniken haben dazu beigetragen, dass die Aktivitäten eines jetzt noch größeren Netzwerkes von eCrime-Akteuren zugenommen haben. 
  • Angriffe auf den Fertigungssektor nehmen dramatisch zu: In der ersten Hälfte des Jahres 2020 kam es zu einer drastischen Zunahme von Angriffen im Fertigungssektor. Dabei ist nicht nur die Quantität der Angriffe gestiegen, sondern auch die Komplexität mit der eCrime-Akteure und nationalstaatliche Angreifer vorgehen, sodass der Fertigungssektor laut OverWatch zur am zweithäufigsten ins Visier genommenen Industrie wird. Auch im Gesundheitswesen und in der Lebensmittelbranche wurden verstärkt Angriffe beobachtet, was darauf hindeutet, dass die Gegner ihre Ziele an die sich verändernden wirtschaftlichen Bedingungen infolge der Pandemie angepasst haben. Dabei konzentrierten sie sich auf Branchen, die durch komplexe Betriebsumgebungen mit plötzlichen Veränderungen der Nachfrage angreifbar geworden sind. 
  • China hat weiter Telekommunikationsunternehmen im Visier: Die Telekommunikationsbranche ist nach wie vor ein beliebtes Ziel nationalstaatlicher Angreifer, insbesondere Chinas. OverWatch beobachtete, dass sechs verschiedene in China ansässige Hackergruppen in der ersten Jahreshälfte Kampagnen gegen Telekommunikationsunternehmen durchführten. Dabei sind Spionage und Datendiebstahl wahrscheinlich die Hauptziele der Kriminellen. 

Der Report sollte hier zum Download verfügbar sein.

www.crowdstrike.de

 


Artikel zu diesem Thema

Data Breach
Sep 15, 2020

Data Breach: Die Mär vom erfolgreichen IT-Security-Supersprint

Manchmal reicht bereits der Call vom IT-Dienstleister oder der eigenen Netzwerkabteilung,…
Ransomware
Sep 09, 2020

Ransomware: Kommunen im Visier – mehr Fälle, höhere Forderungen

Das auf Sicherheits-, Netzwerk- und Speicherprodukte spezialisierte Unternehmen Barracuda…

Weitere Artikel

Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.
Cybercrime

Cyberangriff auf die Rüstungsindustrie

Den Security-Experten von Proofpoint ist es nun gelungen, eine neue Social-Engineering-Attacke von TA456 (Threat Actor 456 – oft auch Imperial Kitten oder Tortoiseshell genannt) aufzudecken. Bei der Kampagne versuchten die Cyberkriminellen über mehrere Jahre…
Malware

UEFI-Malware bleibt Bedrohung für Privatanwender und Unternehmen

Mit dem Schadprogramm Lojax war das Unified Extensible Firmware Interface (UEFI) im Herbst 2018 in aller Munde. ESET Forscher hatten herausgefunden, dass Hacker mit neuartigen Angriffsmethoden die Firmware auf Mainboards infiltrieren und über diesen Weg die…
Cyber Security

Cyberangriffen vorbeugen und Schwachstellen erkennen

Viele Unternehmen sind sich der Schwachstellen in ihren IT-Anwendungen nicht bewusst. Wenn es jedoch an kritischer Transparenz an den Endpunkten mangelt, haben Cyberkriminelle leichtes Spiel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.