Symbolbild:Shutterstock

Aus dem soeben von der Cyber-Security-Spezialistin Trend Micro veröffentlichten Sicherheitsbericht für das vergangene Jahr geht hervor, dass die Gesamtzahl der erkannten Bedrohungen im Jahr 2022 im Vergleich zum Jahr davor um 55 Prozent auf 146 Milliarden gestiegen ist. Die Zahl der blockierten bösartigen Dateien wuchs demnach um 242 Prozent, da Bedrohungsakteure Verbraucher und Unternehmen über alle Branchen hinweg ins Visier genommen hatten.

Die drei wichtigsten Mitre ATT&CK-Techniken zeigen dabei, dass Bedrohungsakteure sich zunächst über Remote-Dienste Zugang verschaffen. Schliesslich weiten sie die Infiltrierung der IT-Umgebung durch Credential Dumping (Diebstahl von Zugangsdaten) aus, um Zugang über gültige Konten zu erlangen.
Die Erkennung von Backdoor-Malware ist laut Report um 86 Prozent gestiegen. Bedrohungsakteure versuchten demnach, ihren Zugang zu Netzwerken für zukünftige Angriffe aufrechtzuerhalten. Die meisten Backdoors zielten auf Schwachstellen in Webserver-Plattformen ab.
Zum dritten Mal in Folge hat die Zero Day Initiative (ZDI) eine Rekordzahl von 1.706 Warnungen vor Schwachstellen veröffentlicht. Dies sei das Ergebnis einer schnell wachsenden Angriffsfläche für Unternehmen und der Nutzung von automatisierten Analysetools, die immer mehr Bugs finden, durch Schwachstellenforscher. Die Zahl der kritischen Schwachstellen hat sich dem Bericht zufolge im letzten Jahr verdoppelt. Zwei der drei wichtigsten im Jahr 2022 gemeldeten CVEs (Common Vulnerabilities and Exposures) betrafen Log4j.
Die ZDI habe ausserdem beobachtet, dass unzureichende Patches und verwirrende Advisories zunehmen. Dies koste die Unternehmen zusätzlich Zeit und Geld, um die Fehler zu beheben und setze sie einem unnötigen Cyberrisiko aus.
Webshells waren 2022 die am häufigsten entdeckte Malware und stiegen im Vergleich zu den Zahlen von 2021 um 103 Prozent an, heisst es in der Untersuchung weiters. Emotet-Erkennungen standen an zweiter Stelle, nachdem sie wieder in den Fokus rückten. Lockbit und Blackcat waren die führenden Ransomware-Familien im Jahr 2022.

Um sinkenden Gewinnen entgegenzuwirken, strukturieren sich Ransomware-Gruppierungen um und suchen nach neuen Geschäftsmöglichkeiten. Trend Micro geht davon aus, dass diese Gruppierungen in Zukunft in eng verwandte Geschäftsfelder vordringen, die es ihnen ermöglichten, ihre Zugänge zu Unternehmensnetzwerken zu Geld zu machen. Dazu gehören beispielsweise Aktienbetrug, Business E-Mail Compromise (BEC), Geldwäsche und der Diebstahl von Kryptowährungen.

Trend Micro empfiehlt Unternehmen einen plattformbasierten Sicherheitsansatz. Auf diese Weise könnten sie die Cyberangriffsfläche verwalten, dem Fachkräftemangel entgegenwirken, Sicherheitslücken reduzieren und die Kosten für Einzellösungen minimieren. Dieser Ansatz sollte folgende Bestandteile umfassen:

  • Ein plattformbasierter Ansatz rmögliche Unternehmen einen Überblick über ihre Assets und deren Relevanz, mögliche Schwachstellen, den Grad der Bedrohungsaktivität sowie die Menge an Threat Intelligence, welche sie über die Assets sammeln, so Trend Micro.
  • Die Cloud-Security wiederum stelle sicher, dass die Cloud-Infrastruktur sicher konfiguriert ist, so dass Angreifer keine bekannten Lücken und Schwachstellen ausnutzen können.
  • Korrekte Sicherheitsprotokolle: Zeitnah durchgeführte Software-Updates beugen dem Ausnutzen von Sicherheitslücken vor. Bis die Hersteller offizielle Sicherheitsupdates zur Verfügung stellen, unterstützen Lösungen wie Virtual Patching.
  • Transparenz über die gesamte Angriffsfläche: Technologien und Netzwerke innerhalb eines Unternehmens sowie alle Sicherheitssysteme, die sie schützen, sollten einheitlich überwacht werden. Schwierig hingegen ist die Verknüpfung verschiedener Datenpunkte aus isolierten Quellen.

Weitere Informationen Die vollständige Studie "Rethinking Tactics: 2022 Annual Cybersecurity Report" kann man in englischer Sprache hier herunterladen!



Der Online-Stellenmarkt für ICT Professionals