Angreifer verschaffen sich dreimal schneller Zugang zu kritischen Netzwerken

CrowdStrike Inc., Anbieter von Cloud-basiertem Endpunkt- und Workload-Schutz, veröffentlichte den jährlichen CrowdStrike Falcon OverWatch Report „Nowhere To Hide, 2021 Threat Hunting Report: Insights from the CrowdStrike Falcon OverWatch Team“. Der Report zeigt einen explosionsartigen Anstieg von Angriffsaktivitäten, sowohl hinsichtlich des Volumens als auch der Geschwindigkeit.

Die Threat Hunter von CrowdStrike beobachteten 60 Prozent mehr Angriffsversuche in allen vertikalen Märkten und geografischen Regionen. Der Report hebt zudem hervor, dass die durchschnittliche Breakout-Zeit, also die Zeit, die ein Angreifer benötigt, um sich von seinem anfänglichen Angriffspunkt lateral zu anderen Systemen im Netzwerk zu bewegen, auf nur eine Stunde und 32 Minuten gesunken ist. Das entspricht einem Rückgang um den Faktor drei seit 2020. Diese alarmierenden Zahlen zeigen, dass Bedrohungsakteure ihre Taktiken,Mal Techniken und Verfahren (TTPs) ständig anpassen, um ihre Ziele schneller zu erreichen.

Anzeige

Weitere bemerkenswerte Erkenntnisse des OverWatch-Reports sind:

  • Angriffe gehen über Malware hinaus: Die Angreifer verwenden immer ausgefeiltere und raffiniertere Techniken, die darauf ausgerichtet sind, eine Entdeckung zu vermeiden. In den letzten drei Monaten waren 68 % aller vom CrowdStrike Threat Graph indizierten Funde malwarefrei.
     
  • China, Nordkorea und Iran waren die aktivsten staatlichen Akteure: Der Bericht zeigt, dass die meisten gezielten Angriffe von Gruppen aus China, Nordkorea und dem Iran verübt wurden.  
     
  • Ein massiver Anstieg interaktiver Hackerangriffe auf die Telekommunikationsbranche: Diese Aktivitäten erstrecken sich über alle wichtigen geografischen Regionen und wurden mit einer Vielzahl von Angreifern in Verbindung gebracht. 
     
  • WIZARD SPIDER war der aktivste eCrime-Akteur. Tatsächlich war diese Gruppe an fast doppelt so vielen Hackerangriffen beteiligt wie jede andere eCrime-Gruppe. WIZARD SPIDER steckt hinter gezielten Operationen mit Ryuk und neuerdings auch hinter Angriffen mit der Conti-Ransomware
     
  • Eine 100%ige Zunahme von Cryptojacking-Vorfällen bei interaktiven Angriffen im Jahresvergleich, was mit dem Anstieg der Preise von Kryptowährungen korreliert. 
     
  • Access Broker hatten ein erfolgreiches Jahr. eCrime-Akteure, die sich darauf spezialisiert haben, in Netzwerke einzudringen, um anschließend diese Zugänge an andere zu verkaufen, gewinnen zunehmend an Bedeutung für andere eCrime-Akteure, die ihre Angriffsversuche planen.

„Im Verlauf des vergangenen Jahres sahen sich Unternehmen täglich einem noch nie dagewesenen Ansturm von ausgefeilten Angriffen ausgesetzt. Falcon OverWatch verfügt über die Fähigkeit, die komplexesten Bedrohungen zu erkennen und zu stoppen, sodass sich Angreifer nirgendwo mehr verbergen können“, sagt Param Singh, Vice President von Falcon OverWatch bei CrowdStrike. „Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern ist es unerlässlich, dass Unternehmen sowohl Experten für Threat Hunting als auch für Threat Intelligence in ihre Sicherheitsteams integrieren, maschinenlernfähige Endgeräteerkennung und Abwehr (EDR) in ihre Netzwerke einbinden und umfassende Einblicke in die Endpunkte haben, um Angreifer letztendlich zu stoppen.“

Der Report enthält Bedrohungsdaten von Falcon OverWatch, CrowdStrikes Managed Threat Hunting-Team, sowie Informationen der CrowdStrike-Intelligence- und Services-Teams. Damit bietet der Bericht einen Einblick in die aktuelle Bedrohungslandschaft und enthält Informationen über das Verhalten und die Taktiken der Angreifer sowie Empfehlungen zur Verbesserung der Cyber-Resilienz. Die Threat Hunter  identifizierten im 2021 Report mehr als 65.000 potenzielle Angriffsversuche und erkannten damit etwa alle acht Minuten einen potenziellen Angriff.

Das Ziel von Falcon OverWatch ist es, den autonomen Schutz der Falcon-Plattform mit missionsorientiertem Fachwissen zu ergänzen, um die Ergebnisse zu liefern, die notwendig sind, um geschützt zu bleiben. Dabei wird der CrowdStrike Threat Graph verwendet, der mit CrowdStrike Threat Intelligence angereichert ist, um hochentwickelte Bedrohungsaktivitäten zu verfolgen, zu untersuchen und über diese zu beraten. Die Erkenntnisse von OverWatch über neue und neuartige Verhaltensweisen von Angreifern tragen dazu bei, den von Falcon bereitgestellten Schutz kontinuierlich zu verbessern, was zu einer proaktiven Prävention bösartiger Aktivitäten auf etwa 248.000 einzelnen Endpunkten führt.

www.crowdstrike.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.