Anzeige

Hackerangriff

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.

Der M-Trends-Bericht, der bereits zum zwölften Mal erscheint, vereint Cybersecurity-Expertise mit Threat Intelligence und bietet Statistiken sowie Erkenntnisse aus den jüngsten Mandiant-Einsätzen weltweit.

Der diesjährige Bericht enthält Details zu den neuesten Angriffstechniken und aktueller Malware, der Ausbreitung von vielschichtiger Erpressung und Ransomware, der Vorbereitung auf zu erwartende UNC2452 / SUNBURST Nachahmungshacker, wachsende Insider-Bedrohungen sowie zu Pandemie- und Industrie-bezogenen Trends. Weitere Erkenntnisse werden im Folgenden zusammengefasst.

Die durchschnittliche Verweildauer sinkt weltweit erstmals unter einen Monat

In den vergangenen zehn Jahren hat Mandiant eine kontinuierliche Verringerung der durchschnittlichen Verweildauer (definiert als die Dauer zwischen den ersten Anzeichen eines Cyberangriffs und seiner Identifizierung) beobachtet. Betrug diese im Jahr 2011 noch ein Jahr, wurden Cyberangriffe im Jahr 2020 durchschnittlich innerhalb von 24 Tagen erkannt. Verglichen mit der durchschnittlichen Verweildauer von 56 Tagen im Vorjahr verlief die Identifizierung somit doppelt so schnell. Mandiant führt diese Verbesserung auf die stetige Entwicklung und Verbesserung des Erkennungs- und Reaktionsvermögens von Unternehmen zurück, die mit dem Anstieg vielschichtiger Erpressungs- und Ransomwareangriffe einherging.

Die durchschnittliche Verweildauer entwickelte sich je nach Region unterschiedlich. In Nord-, Mittel- und Südamerika ging die Verweildauer weiter zurück. Die durchschnittliche Verweildauer für intern entdeckte Vorfälle hat sich dabei auf dem amerikanischen Kontinent am stärksten verbessert und ist von 32 Tagen auf nur noch neun Tage gesunken. Dies ist das erste Mal, dass eine Region in den einstelligen Bereich gerutscht ist. In APAC und EMEA hingegen stieg die durchschnittliche Verweildauer an. Nach Ansicht der Mandiant-Experten ist dies darauf zurückzuführen, dass im Vergleich zu Nord-, Mittel- und Südamerika mehr Angriffe mit einer Verweildauer von mehr als drei Jahren auftraten.

Interne Erkennungen nehmen zu

Während der Vorjahresbericht einen Rückgang der internen Erkennung von Angriffen im Vergleich zum Vorjahr feststellte, beobachteten die Experten von Mandiant nun einen Wiederanstieg von Unternehmen, die die meisten Vorfälle selbst erkennen konnten. Die interne Erkennung von Vorfällen stieg 2020 auf 59 Prozent an – ein Plus um 12 Prozentpunkte im Vergleich zu 2019. Die Rückkehr dazu, dass Unternehmen Angriffe auf ihre Umgebungen selbst erkennen, entspricht dem allgemeinen Trend, der über die letzten fünf Jahre von Mandiant beobachtet wurde. 

Die interne Erkennung hat im Vergleich zum Vorjahr in allen Regionen zugenommen. Unternehmen in Nord-, Mittel- und Südamerika führten diese Entwicklung mit 61 Prozent an, dicht gefolgt von EMEA und APAC mit 53 Prozent respektive 52 Prozent. Im Vergleich dazu erhielten Unternehmen in APAC und EMEA mehr Meldungen über Kompromittierungen von externen Stellen als Unternehmen auf dem amerikanischen Kontinent.

Angreifer konzentrieren sich auf Einzelhandel, Gastgewerbe und Gesundheitswesen

Die fünf am häufigsten angegriffenen Branchen sind – in dieser Reihenfolge – unternehmensbezogene und fachliche Dienstleister, Einzelhandel und Gastgewerbe, Finanzwesen, Gesundheitswesen und Hochtechnologie.

Die Experten von Mandiant beobachteten, dass Unternehmen aus dem Einzelhandel und dem Gastgewerbe im Jahr 2020 stärker ins Visier der Angreifer gerieten – sie landeten auf Platz zwei der am häufigsten angegriffenen Branchen im Vergleich zu Platz 11 im Vorjahresbericht. Das Gesundheitswesen erfuhr ebenfalls einen deutlichen Anstieg und macht damit 2020 die am dritthäufigsten angegriffene Branche aus, gegenüber dem achten Platz im vorjährigen Bericht. Dieses gestiegene Interesse von Hackergruppen lässt sich wahrscheinlich durch die wichtige Rolle erklären, die der Gesundheitssektor während der globalen Pandemie gespielt hat.

https://www.fireeye.com/


Artikel zu diesem Thema

Cyber Attack
Apr 12, 2021

Cyberangriffe gegen digitale Identitäten häufen sich

SailPoint Technologies veröffentlichte die Ergebnisse einer aktuellen Umfrage unter…
Ransomware
Apr 12, 2021

Ransomware: Immer mehr Unternehmen zahlen Lösegeld

Wer das Lösegeld nach einer Ransomware-Attacke zahlt, erhöht die Attraktivität der…
Insider Bedrohung
Mär 19, 2021

Insider-Bedrohungen mit Analytics entlarven

Bedrohungen durch „Insider“ treiben vielen IT-Sicherheits-Abteilungen den Angstschweiß…

Weitere Artikel

Gesundheitswesen IT

Neun Schwachstellen in Rohrpost-Software von Swisslog Healthcare

Sicherheitsforscher von Armis, dem Anbieter einer Unified Asset Visibility- und Sicherheitsplattform, geben die Entdeckung von neun kritischen Schwachstellen in der Nexus Control Panel-Software bekannt, die alle aktuellen Modelle der TransLogic Pneumatic…
Hacker

Hacker werden raffinierter und teilen sich Computer Vision-Tools

HP Inc. veröffentlicht mit dem neuen globalen „Threat Insights Report“ eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter.
Phishing

Neuer Report zeigt Top Phishing-Maschen auf

Norton Labs, das globale Forschungs-Team von NortonLifeLock, veröffentlicht den zweiten Consumer Cyber Safety Pulse Report. Der quartalsweise erscheinende Report bietet wichtige Einblicke und Erkenntnisse in Cybersecurity-Vorfälle, die Verbraucher zum Ziel…
Hacker Russland

REvil-Ransomware – höfliche und russlandfreundliche Hacker

Vor allem jenseits des Atlantiks sorgte kürzlich ein Bericht der NBC für Furore: Dieser stellte fest, dass die REvil-Ransomware, die für die groß angelegte Kaseya-Supply-Chain-Attacke benutzt wurde, so programmiert ist, dass sie keine russischen Rechner…
Cyber Security

Phishing-Angriffe: 65 Prozent der Opfer machten Schulung

Cloudian veröffentlichte seinen 2021 Ransomware Victims Report. Die Umfrage ergab, dass 54 Prozent der Opfer zum Zeitpunkt des Angriffs bereits an einer Anti-Phishing-Schulung teilgenommen und 49 Prozent einen Perimeter-Schutz installiert hatten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.