X-Force Threat Intelligence Index 2023 - IBM Security
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Inhaltsverzeichnis 01 → 07 → 12 → Zusammenfassung Cyber-bezogene Entwicklungen Empfehlungen im Zusammenhang mit dem 02 → Krieg Russlands in der Ukraine 13 → Wesentliche Erkenntnisse Über uns 08 → 03 → Die Malware-Landschaft 14 → Wichtige Statistiken Mitwirkende 09 → 04 → Bedrohungen für OT und 15 → Die wichtigsten ursprünglichen industrielle Steuersysteme Anhang Zugriffsvektoren 10 → 05 → Geografische Trends Die wichtigsten Angriffsmethoden 11 → Branchentrends 06 → Die wichtigsten Auswirkungen
01 Zusammenfassung 2022 war ein weiteres turbulentes Jahr für die Milliarden von Datenpunkten von Cybersicherheit. Es gab in dieser Hinsicht viele Netzwerk- und Endpunktgeräten, Incident Ereignisse, aber zu den wichtigsten zählten Response (IR)-Einsätzen, Schwachstellen- die anhaltenden Auswirkungen der Pandemie und Exploit-Datenbanken und mehr. Dieser und der Ausbruch des militärischen Konflikts in Bericht enthält eine umfassende Aufstellung der Ukraine. Umbrüche haben 2022 zu sowohl unserer Forschungsdaten von Januar bis wirtschaftlichen und geopolitischen als auch Dezember 2022. gesellschaftlichen Veränderungen und Kosten geführt – und genau das Chaos geschaffen, Wir stellen diese Ergebnisse als Ressource in dem Cyberkriminelle erfolgreich agieren für IBM Kunden, Forscher auf dem Gebiet der können. Cybersicherheit, politische Entscheidungsträger, die Medien und die erweiterte Community der Und das haben sie auch getan. Sicherheitsspezialisten und Branchenführer zur Verfügung. Die heutige instabile Situation IBM Security® X-Force® hat opportunistische mit immer komplexeren und böswilligeren Bedrohungsakteure beobachtet, die sich die Bedrohungen erfordert gemeinsame chaotische Situation zunutze machen, um Anstrengungen zum Schutz von Unternehmen, Regierungen und Unternehmen auf der Bürgerinnen und Bürgern. Mehr denn ganzen Welt zu infiltrieren. je benötigen Sie Bedrohungsdaten und Erkenntnisse über Ihre Sicherheitsumgebung, Der IBM Security X-Force Threat Intelligence um Angreifern einen Schritt voraus zu sein und Index 2023 verfolgt neue und bestehende Ihre wichtigsten Ressourcen zu schützen. Trends sowie Angriffsmuster und umfasst Damit auch Sie erfolgreich agieren können. Nächstes Kapitel 3
01 Zusammenfassung Wie sich unsere Datenanalyse für 2022 geändert hat Seit 2022 haben wir die Vorgehensweise, – Exploits und Zero-Day-Schwachstellen: wie wir Teile unserer Daten untersuchen, Durch Extrapolation aus unserer robusten maßgeblich verändert. Die Änderungen Schwachstellendatenbank, die Daten ermöglichen uns aussagekräftigere aus fast 30 Jahren umfasst, können wir Analysen und eine stärkere Orientierung unsere Analyse in einen Kontext stellen an Industriestandards. Dies verhilft Ihnen und die tatsächliche Bedrohung durch dazu, fundiertere Sicherheitsentscheidungen Sicherheitslücken ermitteln. Dieser Prozess zu treffen und Ihr Unternehmen besser vor steht auch im Zusammenhang mit dem Bedrohungen zu schützen. schwindenden Anteil an gezielt eingesetzten Exploits und wirkungsvollen Zero Days. Zu den Änderungen in unserer Analyse im Jahr 2022 gehören: – Methoden der Bedrohungsakteure und ihre Auswirkungen: Indem wir die – Ursprüngliche Zugriffsvektoren: Schritte, die Bedrohungsakteure während Durch die Übernahme des MITRE eines Angriffs unternehmen, von den ATT&CK-Frameworks zur Nachverfolgung tatsächlichen Auswirkungen eines Vorfalls ursprünglicher Zugriffsvektoren können getrennt haben, konnten wir die kritischen wir unsere Forschungsergebnisse besser Phasen des Vorfalls identifizieren. Dabei auf die breitere Cybersicherheitsbranche wurden wiederum Bereiche erkannt, auf abstimmen und wichtige Trends auf die die Responder nach einem Störfall technischer Ebene erkennen. vorbereitet sein sollten. Nächstes Kapitel 4
02 Wesentliche Erkenntnisse Die wichtigsten beobachteten der Bedrohungsakteure. 30 % der Vorfälle, Zunahme von Hacktivismus und Angriffsmethoden: Bei fast einem Viertel die zu Erpressungen führten, betrafen zerstörerischer Malware: Russlands Krieg aller im Jahr 2022 behobenen Vorfälle war Unternehmen aus der Fertigungsbranche, da in der Ukraine öffnete die Tür zu einem von mit 21 % die Bereitstellung von Backdoors Cyberkriminelle weiterhin die angespannte vielen aus der Cybersicherheit-Community die häufigste Methode. Vor allem die zu Lage dieser Branche ausnutzten. erwarteten Demonstrationsbeispiel Beginn des Jahres beobachtete Zunahme von dafür, wie Cybertechnologie die moderne Emotet, einer vielseitig einsetzbaren Malware, Phishing war der wichtigste ursprüngliche Kriegsführung ermöglicht. Obwohl sich trug wesentlich zum Anstieg der Backdoor- Zugriffsvektor: Phishing ist nach wie vor der die schlimmsten Vorhersagen zum Aktivitäten im Vergleich zum Vorjahr bei. Auch führende Infektionsvektor, der bei 41 % Zeitpunkt der Veröffentlichung dieses wenn die Anzahl der Backdoor-Aktivitäten der Vorfälle ermittelt wurde, gefolgt von der Berichts nicht bewahrheitet haben, gab anstieg, machte Ransomware, die seit Ausnutzung von Anwendungen mit Internet- es ein bemerkenswertes Wiederaufleben mindestens 2020 an erster Stelle steht, Schnittstelle in 26 % der Fälle. Infektionen durch von Hacktivismus und zerstörerischer mit 17 % einen Großteil der Störfälle aus, schädliche Makros sind in den Hintergrund Malware. X-Force beobachtete auch was die anhaltende Bedrohung durch diese getreten, was vermutlich auf die Entscheidung beispiellose Veränderungen in der Welt Malware unterstreicht. von Microsoft zurückzuführen ist, Makros der Cyberkriminalität mit einer verstärkten standardmäßig zu blockieren. Die Verwendung Zusammenarbeit zwischen cyberkriminellen Erpressung war die häufigste Auswirkung schädlicher ISO- und LNK-Dateien hat sich Gruppen und Trickbot-Banden, die es auf von Angriffen auf Unternehmen: Erpressung im Jahr 2022 zur wichtigsten Taktik für die ukrainische Unternehmen abgesehen haben. war mit 27 % eindeutig das beliebteste Mittel Verbreitung von Malware durch Spam entwickelt. Vorheriges Kapitel Nächstes Kapitel 5
03 27 % Prozentualer Anteil von Angriffen mit Erpressung Bei mehr als einem Viertel aller Vorfälle, auf die X-Force im Jahr 2022 reagierte, Wichtige Statistiken versuchten Bedrohungsakteure, Geld von den Opfern zu erpressen. Ihre Taktiken haben sich in den letzten zehn Jahren weiterentwickelt – ein Trend, der sich voraussichtlich fortsetzen wird, da die Bedrohungsakteure immer aggressiver nach Gewinn streben. 21 % Anteil der Vorfälle mit Backdoors Der Einsatz von Backdoors ergab die häufigste Angriffsmethode, die im vergangenen Jahr weltweit bei mehr als einem von fünf gemeldeten Vorfällen angewendet wurde. Der erfolgreiche Einsatz von Abwehrmaßnahmen hat wahrscheinlich verhindert, dass die Bedrohungsakteure weitere Ziele verfolgen konnten, zu denen eventuell auch Ransomware gehört hätte. 17 % Anteil von Ransomware an Angriffen Selbst in einem chaotischen Jahr, in dem einige der produktivsten Ransomware-Syndikate aktiv waren, stellte Ransomware die zweithäufigste Angriffsart dar, dicht gefolgt von Backdoor-Bereitstellungen, die auch weiterhin den Geschäftsbetrieb von Unternehmen stören. Der Anteil von Ransomware an den Vorfällen sank von 21 % im Jahr 2021 auf 17 % im Jahr 2022. Vorheriges Kapitel Nächstes Kapitel 6
03 Wichtige Statistiken 41 % 100 % 52 % Prozentsatz der Vorfälle, bei denen Phishing Anstieg der Anzahl der Thread-Hijacking- Rückgang der gemeldeten Phishing-Kits für den Erstzugriff eingesetzt wurde Versuche pro Monat zur Abfrage von Kreditkartendaten Phishing-Attacken waren auch 2022 die Im Jahr 2022 gab es doppelt so viele Thread- Fast alle untersuchten Phishing-Kits zielten häufigste Art der Angriffe: 41 % der von Hijacking-Versuche pro Monat wie 2021. auf Namen (98 %) und E-Mail-Adressen X-Force bearbeiteten Störfälle nutzten Thread-Hijacking wurde häufig in Verbindung (73 %) ab, gefolgt von Privatadressen (66 %) diese Methode für den Erstzugriff. mit Spam-E-Mails verwendet, die auf Emotet, und Kennwörtern (58 %). Kreditkartendaten, Qakbot und IcedID zurückzuführen waren. die 2021 in 61 % der Fälle das Ziel waren, sind bei den Bedrohungsakteuren nicht mehr so beliebt – die Daten zeigen, dass sie 2022 nur noch Ziel von 29 % der Phishing-Kits waren, was einem Rückgang von 52 % entspricht. 62 % 26 % 31 % Prozentsatz der Phishing-Attacken Anteil der Schwachstellen 2022 mit Anteil der weltweiten Angriffe, die auf den mit Spear-Phishing-Anhängen bekannten Exploits asiatisch-pazifischen Raum abzielten Die Angreifer bevorzugten den 26 Prozent der Schwachstellen im Jahr 2022 Der asiatisch-pazifische Raum bleibt gezielten Einsatz von Anhängen allein waren bereits bekannt. Den von X-Force seit auch 2022 die am häufigsten angegriffene oder in Kombination mit Links oder Anfang der 1990er-Jahre erfassten Daten Region, auf die 31 % aller Vorfälle entfallen. Spear-Phishing als Service. zufolge ist dieser Anteil in den letzten Jahren Dies entspricht einem Anstieg von fünf zurückgegangen, was die Vorteile eines gut Prozentpunkten gegenüber dem Gesamtanteil gepflegten Patch-Management-Prozesses der Angriffe, auf die X-Force im Jahr 2021 verdeutlicht. in der Region reagiert hat. Vorheriges Kapitel Nächstes Kapitel 7
04 Die wichtigsten ursprünglichen Die wichtigsten wichtigsten ursprünglichen ursprünglichen Zugriffsvektoren Zugriffsvektoren 2022 Zugriffsvektoren Die Die wichtigsten ursprünglichen Zugriffsvektoren 2022 2022 ging X-Force von der Verfolgung von Nutzung von Anwendungen mit Internet-Schnittstelle 26 % Erstzugriffsvektoren als breitere Kategorien, wie Phishing und ausgespähte Anmeldedaten, zu Phishing – Spear-Phishing-Anhang Erstzugriffstechniken über, die im Framework 25 % der MITRE ATT&CK Matrix for Enterprise Phishing – Spear-Phishing-Link aufgeführt sind. Diese Umstellung ermöglicht 14 % es X-Force, wichtige Trends auf technischer Ebene genauer zu verfolgen. Darüber hinaus Externe Remote-Services 12 % bietet es besser nutzbare und vergleichbare Daten und steht im Einklang mit den Gültige Konten – Lokal Standardisierungsbemühungen 7% der gesamten Branche. Gültige Konten – Domain 5% Hardwareerweiterungen 3% Gültige Konten – Standard 2% Phishing – Spear-Phishing als Service 2% Gültige Konten – Cloud 2% Abbildung 1: Die wichtigsten von X-Force beobachteten ursprünglichen Zugriffsvektoren 2022. Quelle: X-Force Vorheriges Kapitel Nächstes Kapitel 8
04 Die wichtigsten ursprünglichen Zugriffsvektoren Phishing Phishing (T1566), ob durch Anhänge, Links 2022 bei Kunden durchführte, wurde bei entspricht dem, was in früheren Berichten Phishing-Typ in % der gesamten oder als Service, ist nach wie vor der führende rund 54 % der Tests eine unsachgemäße des Threat Intelligence Index als „Ausnutzung Phishing-Fälle Infektionsvektor und machte 2022 41 % aller Authentifizierung bzw. ein unsachgemäßer von Schwachstellen“ bezeichnet wurde, und von X-Force bearbeiteten Vorfälle aus. Dieser Umgang mit Anmeldedaten festgestellt. Das markiert einen Rückgang um 34 % verglichen Anteil bleibt nach einem Anstieg von 33 % X-Force Red Adversary Simulation Team mit 2021. 5% im Jahr 2020 ab 2021 konstant. Betrachtet führte regelmäßig Spear-Phishing-Angriffe man alle Phishing-Vorfälle, so wurden bei mit QR-Codes durch, die auf Token für die An dritter Stelle steht der Missbrauch von 62 % der Angriffe Spear-Phishing-Anhänge Mehrfaktorauthentifizierung (MFA) abzielten. gültigen Konten (T1078), der in 16 % der 33 % (T1566.001), bei 33 % Spear-Phishing-Links Vielen Unternehmen fehlte die Transparenz beobachteten Vorfälle festgestellt wurde. 62 % (T1566.002) und bei 5 % Spear-Phishing-as- über Anwendungen und Endpunkte, auf die In diesen Fällen haben die Angreifer die a-Service (T1566.003) verwendet. X-Force über das Identitäts- und Zugriffsmanagement Anmeldedaten für bestehende Konten konnte darüber hinaus beobachten, dass sowie Single-Sign-On- (SSO) Portale wie Okta ausgespäht und missbraucht, um sich Bedrohungsakteure in einigen Fällen neben zugegriffen wurde. Zugriff zu verschaffe n. Zu diesen Vorfällen Phishing-as-a-Service oder Links auch gehörten Cloud-Konten (T1078.004) und Anhänge verwenden. An zweiter Stelle steht die Ausnutzung von Standardkonten (T1078.001) mit jeweils 2 %, Attachment Phishing LinkLink Phishing as a service Anhang Anwendungen mit Internet-Schnittstelle Domänenkonten (T1078.002) mit 5 % und als Service Daten von IBM X-Force Red aus dem (T1190), d. h. die durch Angreifer verursachte lokale Konten (T1078.003) mit 7 %. Jahr 2022 veranschaulichen den Wert von Ausnutzung von Schwachstellen in Computern Phishing und dem falschen Umgang mit oder Programmen, die über das Internet Abbildung 2: Arten von Phishing-Subtechniken in Anmeldedaten für Bedrohungsakteure. zugänglich sind. Sie wurde in 26 % der von der Prozent aller von X-Force beobachteten Phishing-Fälle im Jahr 2022. Quelle: X-Force Bei den Penetrationstests, die X-Force Red X-Force bearbeiteten Fälle festgestellt. Dies Vorheriges Kapitel Nächstes Kapitel 9
04 Die wichtigsten ursprünglichen Zugriffsvektoren Phishing-Kits haben eine längere Lebensdauer und zielen eher auf personenbezogene Daten als auf Kreditkartendaten ab Rückgang der Angriffe IBM Security hat das zweite Jahr in Folge – Etwa die Hälfte aller gemeldeten Kits – Kreditkarteninformationen wurden deutlich Tausende von Phishing-Kits aus der ganzen betraf 93 Benutzer, während 2021 jeder weniger häufig Ziel von Phishing-Kits. Dieser von Phishing-Kits auf Welt analysiert und festgestellt, dass die Einsatz durchschnittlich nicht mehr als Anteil fiel von 61 % im Jahr 2021 auf 29 % Kreditkarteninformationen Kit-Bereitstellungen länger aktiv sind und 75 potenzielle Geschädigte ergab. im Jahr 2022. von 61 % im Jahr 2021 auf mehr Benutzer erreichen. Die Daten zeigen, dass sich die Lebensdauer der beobachteten – Die maximale Anzahl der Opfer einer – Der Rückgang der Zahl der Phishing- 29 % im Jahr 2022. Phishing-Kits im Vergleich zum Vorjahr mehr gemeldeten Phishing-Attacke lag bei knapp Kits, die auf Kreditkartendaten abzielen, als verdoppelt hat, während der Medianwert über 4.000, was jedoch einen Ausreißer deutet darauf hin, dass sich die Phisher für die Bereitstellung im gesamten Datensatz darstellt. auf personenbezogene Daten (PII) mit 3,7 Tagen relativ niedrig blieb. konzentrieren, was ihnen breiter angelegte – Fast alle gemeldeten und analysierten und gefährlichere Möglichkeiten eröffnet. Insgesamt dauerte die kürzeste Bereitstellung Phishing-Kits versuchten in 98 % der PII-Daten können entweder gesammelt und nur wenige Minuten und die längste, die 2022 Fälle, Namen abzufassen. Es folgten im Dark Web oder anderen Foren verkauft entdeckt wurde, mehr als drei Jahre. Unsere E-Mail-Adressen mit 73 %, Privatadressen oder für weitere Operationen gegen Ziele Untersuchungen ergaben Folgendes: mit 66 % und Kennwörter mit 58 %. verwendet werden. – Die Einsatzdauer für ein Drittel der bereitgestellten Kits betrug im vergangenen Jahr etwa 2,3 Tage, also mehr als doppelt so lange wie im Jahr zuvor, als der gleiche Anteil nicht länger als einen Tag eingesetzt wurde. Vorheriges Kapitel Nächstes Kapitel 10
04 Die wichtigsten ursprünglichen Zugriffsvektoren Am meisten von Spoofing betroffene Marken Zu den Top-Marken, bei denen Spoofing Ausgespähte Anmeldedaten zu solchen Die am meisten von Spoofing betroffenen beobachtet wurde, gehören vor allem die Services sind wertvoll. Der Zugriff auf Marken im Jahresvergleich größten Namen der Tech-Branche. X-Force geht Konten, mit denen die Opfer ganze Teile ihrer 2022 2021 davon aus, dass diese Veränderung gegenüber Online-Präsenz verwalten, kann das Einfallstor der etwas vielfältigeren Liste von 2021 auf für den Zugriff auf andere Konten darstellen. 1 Microsoft Microsoft die verbesserte Fähigkeit zurückzuführen Die Konzentration der Angreifer auf diese ist, Marken identifizieren zu können, auf Form des Erstzugriffs wird im Cloud Threat 2 Google Apple die ein Kit für das Spoofing konfiguriert Landscape Report 2022 hervorgehoben, der wurde, und nicht nur jene Marken, auf die es einen mehr als dreifachen Anstieg der Anzahl 3 Yahoo Google standardmäßig abzielt. Viele Phishing-Kits von Cloud-Konten, die im Dark Web zum sind vielseitig einsetzbar und die von Spoofing Verkauf angeboten werden, auf 200 % im 4 Facebook BMO Harris Bank betroffene Marke kann durch Änderung eines Vergleich zu 2021 feststellt. einfachen Parameters ausgetauscht werden. 5 Outlook Chase Beispielsweise kann ein Kit, das standardmäßig Gmail fälscht, mit einer geänderten Zeile zu 6 Apple Amazon einem Angriff auf Microsoft werden. 7 Adobe Dropbox Abbildung 3: Dieses Diagramm zeigt die am häufigsten von Spoofing 8 AOL DHL betroffenen Marken in den Jahren 2021 und 2022 und verdeutlicht, dass sich die Bedrohungsakteure zunehmend auf große 9 PayPal CNN Technologiemarken konzentrieren. Quelle: IBM Phishing-Kit-Daten 10 Office365 Hotmail Vorheriges Kapitel Nächstes Kapitel 11
04 Die wichtigsten ursprünglichen Zugriffsvektoren Schwachstellen Die Ausnutzung von Schwachstellen – für X-Force Red Adversary Simulation Services Vor fast 30 Jahren, noch vor der Einführung Anteil der Vorfälle durch Ausnutzung 2022 als Ausnutzung von Anwendungen verfolgt, um fortgeschrittene Bedrohungen des CVE-Systems (Common Vulnerabilities and von Schwachstellen in den letzten mit Internet-Schnittstelle (T1190) erfasst – zu simulieren. Das Team konzentrierte Exposures), begann X-Force mit dem Aufbau vier Jahren steht an zweiter Stelle der wichtigsten sich verstärkt auf die Untersuchung von einer soliden Schwachstellendatenbank. Diese Infektionsvektoren und ist seit 2019 eine Schwachstellen in Betriebssystemen und Datenbank ist heute eine der umfassendsten bevorzugte Kompromittierungsmethode von Anwendungen, die genutzt werden, um der Cybersicherheitsbranche. Obwohl 2022 26 % Angreifern. 2022 nutzten 26 % der von X-Force Zugriff und Berechtigungen auszuweiten. Schwachstellen ein großes Sicherheitsrisiko behobenen Angriffe Schwachstellen aus, ein Dieser Schwerpunkt ergab sich vor allem aus darstellen, gibt es weitaus mehr gemeldete 2021 Jahr zuvor waren es 34 %, im Jahr 2020 35 % früheren Übungen mit langjährigen Kunden, Sicherheitslücken als bekannte und 34 % und 2019 30 %. die die traditionellen Angriffswege von gezielt eingesetzte Exploits. Und trotz der 2020 Active Directory abgesichert hatten, sowie öffentlichen Aufmerksamkeit für Zero Days 35 % Nicht jede von Bedrohungsakteuren aus der Notwendigkeit zur Verfolgung neuer ist die tatsächliche Anzahl bekannter Zero ausgenutzte Schwachstelle führt zu einem Angriffswege. Days im Vergleich zur Gesamtzahl bekannter 2019 30 % Cybervorfall. Die Anzahl der Vorfälle, die Schwachstellen verschwindend gering. auf die Ausnutzung von Schwachstellen Während Sicherheitslücken als gängiges zurückzuführen sind, ist 2022 gegenüber Einfallstor gelten und die Branche jedes Jahr auf 2021 um 19 % zurückgegangen, nachdem mehrere größere reagiert, sind sie nicht immer sie 2020 um 34 % gestiegen war. X-Force gleich. Für Entscheidungsträger ist es wichtig, vermutet, dass diese Veränderung auf die weit sich einen umfassenden Überblick über die verbreitete Log4J-Sicherheitslücke Ende 2021 Schwachstellenlandschaft zu verschaffen und zurückzuführen ist. sicherzustellen, dass sie über den notwendigen Kontext verfügen, um die tatsächliche Die Ausnutzung des Zugriffs ist ein wichtiger Bedrohung zu verstehen, die eine bestimmte Forschungsbereich, den das Team von Sicherheitslücke für ihre Netzwerke darstellt. Vorheriges Kapitel Nächstes Kapitel 12
04 Die wichtigsten ursprünglichen Zugriffsvektoren Jedes Jahr wird eine neue Rekordzahl an Einführung formeller Bug-Bounty-Programme X-Force-Datenbank mit Schwachstellen vs. Exploits Sicherheitslücken entdeckt. Die Gesamtzahl Anreize für die proaktive Entdeckung der 2022 erfassten Sicherheitslücken von Schwachstellen in Anwendungen belief sich auf 23.964 gegenüber 21.518 geschaffen. Darüber hinaus gibt es einige weit 30.000 im Jahr 2021. Dieser Zunahmetrend hat verbreitete und etablierte Schwachstellen, 23.964 sich in den letzten zehn Jahren von Jahr die Angreifern bereits als Mittel zur 25.000 21.518 19.391 zu Jahr fortgesetzt. Die Analyse unserer Ausnutzung von Systemen dienen, sodass 17.923 18.115 20.000 Schwachstellendatenbank hat ergeben, die Bedrohungsakteure keine neuen Exploits dass das Verhältnis zwischen bekannten, entwickeln müssen. Dieser Rückgang ist 15.000 funktionsfähigen Exploits und den gemeldeten wahrscheinlich auf eine Kombination aus 10.000 6.505 Schwachstellen in den letzten Jahren mehreren Faktoren zurückzuführen, deutet 6.090 5.479 5.716 6.290 abgenommen hat: 36 % im Jahr 2018, 34 % aber nicht darauf hin, dass die Ausnutzung 5.000 im Jahr 2019, 28 % im Jahr 2020, 27 % im von Schwachstellen weniger bedrohlich 0 Jahr 2021 und 26 % im Jahr 2022. geworden ist. 2018 2019 2020 2021 2022 Diese Zahlen können sich ändern, wenn Zero Während das Verhältnis von Exploits Summe der Summe der Schwachstellen Days und Exploits für ältere Schwachstellen zu Schwachstellen kleiner wird, hat der Sum of total exploits Sum of total vulnerabilities Exploits insgesamt insgesamt entwickelt werden – was manchmal erst Schweregrad der von X-Force erfassten Jahre nach ihrer Entdeckung der Fall ist. Exploits in den letzten fünf Jahren Für diesen Rückgang gibt es mehrere zugenommen. 58 % der Schwachstellen Abbildung 4: X-Force-Schwachstellendatenbankansicht mit Sicherheitslücken und Exploits der letzten fünf Jahre. mögliche Erklärungen. Erstens hat die hatten 2018 einen mittleren Wert Quelle: X-Force (Common Vulnerability Scoring System, CVSS), Vorheriges Kapitel Nächstes Kapitel 13
04 Die wichtigsten ursprünglichen Zugriffsvektoren 4,0–6,9 von 10, verglichen mit knapp 36 %, nicht den tatsächlichen Schweregrad eines CVSS-Werte der Schwachstellen in der X-Force-Datenbank die auf 7,0–9,9 kamen. Im Jahr 2021 hat CVE wider, da sie nicht berücksichtigen, sich die Verteilung zwischen diesen beiden wie die Schwachstelle ausgenutzt wird Werten umgekehrt. Die Schwachstellen oder ob überhaupt ein Exploit vorliegt. Die 58 % mit hohem Schweregrad machen jetzt fünf Bewertungen helfen den Sicherheitsexperten 55 % 49 % 49 % Prozentpunkte mehr aus als die mit jedoch, Schwachstellen zu vergleichen und 47 % 47 % 46 % 42 % mittlerem Schweregrad. zu deren schnelleren Behebung Prioritäten 36 % 38 % zu setzen. Die Grafik in Abbildung 6 auf der Von allen Schwachstellen, die X-Force folgenden Seite verdeutlicht das wahre seit 1988 erfasst hat, werden 38 % als Ausmaß des Schwachstellenproblems in der hoch eingestuft, wohingegen nur 1 % den Cybersicherheitsbranche. 6% 6% 4% 4% 4% kritischen Wert von 10 erreicht. Die Hälfte der 0,4 % 0,4 % 0,4 % 0,5 % 0,6 % ermittelten Schwachstellen wird als mittel 2018 2019 2020 2021 2022 eingestuft, die restlichen 11 % als niedrig bei 3,9 und darunter. Diese Werte allein spiegeln Kritisch Hoch Mittel Niedrig Abbildung 5: X-Force-Schwachstellendatenbank mit Schweregrad der in unserem System erfassten Sicherheitslücken. Quelle: X-Force Vorheriges Kapitel Nächstes Kapitel 14
04 Die wichtigsten ursprünglichen Zugriffsvektoren #15 Schwachstellen der Betriebstechnik (OT) Das Problem mit den Schwachstellen 300.000 Die Anzahl der 2022 entdeckten 2021 280.000 2017 Log4J Schwachstellen in industriellen Kumulative Schwachstellen, Exploits und EternalBlue Wreck Sudo Steuersystemen (ICS) ist zum ersten Mal seit 260.000 Zero Days seit 1988 zwei Jahren zurückgegangen: auf 457 im Jahr 240.000 Kategorie Anzahl % 2013 2018 2022 2022 gegenüber 715 im Jahr 2021 und 472 Breach Spectre Follina 220.000 Schwachstellen 228.167 nicht 2003 Meltdown Proxy im Jahr 2020. Die Lebenszyklen von ICS und insgesamt zutreffend 200.000 Metasploit erstellt 2014 NotShell die Art und Weise, wie sie im Allgemeinen Ausgenutzte 78.156 34 % Heartbleed 2019 Spring4Shell 180.000 Schwachstellen insgesamt verwaltet und gepatcht werden, könnten eine 2004 Poodle BlueKeep SynLapse 160.000 Nicht ausgenutzte 150.011 66 % Exploit DB erstellt Erklärung dafür sein. Angreifer wissen, dass Schwachstellen insgesamt Shellshock 2020 viele ICS-Komponenten und OT-Netzwerke 140.000 Zero Days insgesamt 7.327 3% 2008 Sunburst 2015 aufgrund der Forderung nach minimalen 120.000 1993 Conficker Freak Supernova Kritisch 2.746 1% Vorgänger von XFDB Zerologon Ausfallzeiten, langen Gerätelebenszyklen und 100.000 Hoch 86.595 38 % 2011 2016 älterer, weniger unterstützter Software immer 1997 Beast 80.000 Sweet32 noch durch ältere Schwachstellen gefährdet Mittel 114.480 50 % XFDB (ISS) erstellt 60.000 2012 sind. Die Infrastruktur ist in der Regel viele Niedrig 24.274 11 % 1999 Crime Jahre länger in Betrieb als herkömmliche 40.000 CVE erstellt Büro-Workstations, was die Lebensdauer von 20.000 ICS-spezifischen Schwachstellen über die 0 von IT-Schwachstellen hinaus verlängert. 8 9 90 91 992 993 994 995 996 997 998 999 000 001 002 003 004 005 06 007 008 09 010 011 012 013 014 015 016 017 018 019 020 021 022 198 198 19 1 9 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 0 2 2 2 0 2 2 2 2 2 2 2 2 2 2 2 2 2 Schwachstellen Gezielt einsetzbare Exploits Zero Day Abbildung 6: Die Grafik zeigt die Zunahme von Schwachstellen, Exploits und Zero Days seit 1988. Außerdem eine Zeitleiste der wichtigsten Ereignisse im Zusammenhang mit Schwachstellen seit 1993. XFDB steht für X-Force Database und Exploit DB steht für Exploit Database. Quelle: X-Force Vorheriges Kapitel Nächstes Kapitel 15
05 Die wichtigsten Angriffsmethoden Die wichtigsten Angriffsmethoden 2022 Zuvor wurde im X-Force Threat Intelligence Index die breite Kategorie der wichtigsten Angriffe untersucht. Für 2022 hat X-Force diese Klassifizierung in zwei verschiedene Kategorien unterteilt: die spezifischen Handlungen der Bedrohungsakteure in den Netzwerken der Opfer oder die Angriffsmethoden sowie die beabsichtigten oder realisierten Auswirkungen dieser Handlungen auf das Opfer oder 21 % die Folgen. Malware – 17 % Backdoors Aus den Daten von X-Force Incident Response geht hervor, dass die Verwendung von Backdoors mit einem Anteil von 21 % an allen gemeldeten Malware – Ransomware 5 % 5 % Serverzugriff Spamkampagne Vorfällen die häufigste Angriffsmethode darstellte. Es folgten Ransomware mit 17 % und die Kompromittierung geschäftlicher E-Mails (BEC) mit 6 %. Schädliche Dokumente (Maldocs), Spamkampagnen, Fernzugriffstools und Serverzugriff wurden in jeweils 5 % der Fälle entdeckt. 6 % 5 % 5 % Kompromittierung Tool – Malware – geschäftlicher E-Mails (BEC) Fernzugriff Maldoc Abbildung 7: Die wichtigsten von X-Force beobachteten Angriffsmethoden im Jahr 2022. Quelle: X-Force Vorheriges Kapitel Nächstes Kapitel 16
05 Die wichtigsten Angriffsmethoden In Fällen, in denen eine Backdoor- exfiltrieren. Böswillige Akteure, die nicht über Verteilung der Emotet-Vorfälle im Jahr 2022 Bereitstellung als Angriffsmethode eingestuft die erforderliche Malware verfügen, um sich wurde, ist es wahrscheinlich, dass der selbst Zugriff zu verschaffen, können dies auch Bedrohungsakteur weitere Pläne hatte, wenn über Backdoors versuchen. 70 % 62 % die Backdoor in Betrieb genommen wurde. Ein 60 % erfolgreiches Eingreifen der Sicherheitsteams Inital Access Broker versuchen in der Regel, 50 % oder des Teams zur Fehlerbehebung ihre Zugänge zu versteigern, wobei X-Force hat wahrscheinlich verhindert, dass der Preise von 5.000 bis 10.000 USD beobachten 40 % Bedrohungsakteur weitere Ziele erreichen konnte. Jedoch können die Endpreise auch 30 % konnte. Zu diesen weiteren böswilligen niedriger sein. Andere berichten von Zugängen, 23 % Aktivitäten gehörte wahrscheinlich auch die für 2.000 bis 4.000 USD verkauft werden, 20 % Ransomware, da etwa zwei Drittel dieser einer sogar für 50.000 USD. Diese Beträge 8% 8% Backdoor-Fälle die Merkmale einer 10 % stehen den deutlich niedrigeren Preisen für eine Ransomware-Attacke aufwiesen. einzelne Kreditkarte gegenüber, die für weniger 0 als 10 USD angeboten wird. JAN FEB MRZ APR MAI JUN JUL AUG SEP OKT NOV DEZ Der vermehrte Einsatz von Backdoors könnte auch auf den Gewinn zurückzuführen sein, Backdoors führten im Februar und März der sich mit dieser Art des Zugriffs im Dark zu einem bemerkenswerten Anstieg der Abbildung 8: Die Grafik zeigt den sprunghaften Web erwirtschaften lässt. Ein kompromittierter Emotet-Fälle. Dieser Anstieg hat die Rangliste Anstieg der Emotet-Fälle zu Beginn des Jahres 2022. Zugriff zum Unternehmensnetzwerk von der Backdoor-Fälle erheblich beeinflusst, da Quelle: X-Force einem Initial Access Broker kostet in der Regel die in diesem Zeitraum installierten Backdoors mehrere Tausend US-Dollar. Mit dieser Art des 47 % aller 2022 weltweit identifizierten Zugriffs können böswillige Akteure, die einen Backdoors ausmachten. Nach einer Pause von schnellen Gewinn erzielen wollen, Probleme Emotet von Juli bis November – nach der es bei der Aufrechterhaltung des Zugriffs fast zwei Wochen lang mit deutlich geringerem vermeiden, während sie mit der Bedrohung Volumen wieder hochgefahren wurde – ging in die Breite gehen und wertvolle Daten die Zahl der Backdoor-Fälle deutlich zurück. Vorheriges Kapitel Nächstes Kapitel 17
05 Die wichtigsten Angriffsmethoden Ransomware Ransomware-Varianten Selbst in einem chaotischen Jahr, in dem Besonders schädigend ist die Verbreitung Da sich Ransomware-Gruppen und die Durchschnittliche Dauer von einige der produktivsten Ransomware- von Schadteilen durch Ransomware über ein jeweiligen Zugriffsbroker ständig ändern, Ransomware-Attacken Syndikate aktiv waren, stellte Ransomware die Netzwerk, wenn dabei Domänencontroller konnte X-Force regelmäßige Veränderungen zweithäufigste Angriffsart dar, dicht gefolgt von kompromittiert werden. Bei einem bei den führenden Gruppen feststellen, die 2019 2021 Backdoor-Bereitstellungen, die auch weiterhin kleinen Prozentsatz der von X-Force Red in diesem Bereich aktiv sind. X-Force Über 2 Monate Über 3 Tage den Geschäftsbetrieb von Unternehmen durchgeführten Netzwerk-Penetrationstests hat 2022 19 Varianten von Ransomware stören. Der Anteil von Ransomware an den (ca. 4 %) wurden Unternehmen mit entdeckt, verglichen mit 16 im Jahr 2021. Vorfällen sank von 21 % im Jahr 2021 auf fehlerhaften Konfigurationen im Active LockBit-Varianten machten 17 % der 17 % im Jahr 2022. Directory gefunden, was zu einer Ausweitung insgesamt beobachteten Ransomware- der Berechtigungen oder zur vollständigen Vorfälle aus, gegenüber 7 % im Jahr 2021. Eine IBM Security X-Force-Studie ergab, dass Übernahme der Domäne führen konnte. Phobos lag mit 11 % an zweiter Stelle die durchschnittliche Dauer von Ransomware- Im Jahr 2022 beobachtete X-Force auch gleichauf mit WannaCry. Die führenden Attacken von 2019 bis 2021 um 94,34 % aggressivere Ransomware-Attacken auf die Gruppen im Jahr 2022 verdrängten den von über zwei Monaten auf knapp vier Tage zugrunde liegende Infrastruktur, wie ESXi Erstplatzierten des Jahres 2021, REvil, auch gesunken ist. Dennoch stellt Ransomware eine und Hyper-V. Die potenziell weitreichenden bekannt als Sodinokibi, mit 37 % der Fälle im eindeutige und allgegenwärtige Bedrohung Auswirkungen dieser Angriffsmethoden Jahr 2021 und den Zweitplatzierten Ryuk mit dar, und es gibt Anzeichen dafür, dass sie sich machen deutlich, wie wichtig es ist, 13 %, die beide auf 3 % zurückfielen. eher weiter ausbreitet als nachlässt. Domänencontroller und Hypervisoren angemessen zu schützen. LockBit 3.0 ist die neueste Variante der Ransomware-Familie LockBit und Teil einer Ransomware-as-a-Service (RaaS)-Operation, die mit LockerGoga und MegaCortex in Verbindung steht. LockBit ist seit September 2019 aktiv, und LockBit 3.0 kam 2022 heraus. Ein wesentlicher Teil des Quellcodes von LockBit 3.0 scheint von der Ransomware BlackMatter übernommen worden zu sein. Vorheriges Kapitel Nächstes Kapitel 18
05 Die wichtigsten Angriffsmethoden Kompromittierung geschäftlicher E-Mails (BEC) #19 Ransomware-Varianten und Häufigkeit im Jahr 2022 Forscher entdeckten die Ransomware Phobos erstmals Anfang 2019. Aufgrund von Ähnlichkeiten im Code, BEC liegt 2022 mit 6 % der Vorfälle, auf die X-Force reagiert hat, wieder auf dem dritten Platz. Der Prozentsatz ist etwas niedriger LockBit der Verbreitungsmechanismen, als die 8 % der Angriffe 2021 und die 9 % 17 % Phobos 11 % der Angriffstechniken und der für den fünften Platz 2020. Er verdrängte WannaCry 11 % Erpressungsnachrichten wurde Phobos als den zweitplatzierten Angriff von 2021, bei BlackCat 9% Variante der bereits bekannten Ransomware- dem es sich um Angriffe auf Server handelte. Conti 6% Djvu 6% Familien Crysis und Dharma identifiziert. Bei dieser Art von Angriffen verschafft sich Babuk 6% Phobos wurde häufig für kleinere Angriffe mit ein Angreifer mit unbekanntem Ziel Zugang 5x2tr 3% geringeren Lösegeldforderungen eingesetzt. zu einem Server. Im Jahr 2022 wurde REvil 3% Hive 3% E-Mail-Phishing-Kampagnen und diese Art von Angriffen genauer danach Vice Society 3% das Ausnutzen anfälliger RDP-Ports klassifiziert, welche Art von Zugang diese DefrayX 3% (Remote Desktop Protocol) sind die Akteure erreicht haben. In der Hälfte der Makop 3% MedusaLocker wichtigsten Verbreitungswege von Phobos. BEC-Fälle, auf die X-Force reagierte, wurden 3% Venom 3% Spear-Phishing-Links verwendet. In jeweils Ryuk 3% WannaCry tauchte erstmals 2017 auf und 25 % der Fälle wurden schädliche Anhänge Cat4er 3% Venus verbreitet sich selbst, indem es mithilfe genutzt und gültige Konten für BEC-Versuche 3% Lizard 3% von EternalBlue die Sicherheitslücke im missbraucht. 0 2% 4% 6% 8% 10 % 12 % 14 % 18 % Microsoft Server Message Block 1.0 (SMBv1) Server (MS17-010) ausnutzt. Mehrere Fälle von WannaCry oder Ryuk, die X-Force Abbildung 9: Ransomware-Varianten und die 2022 beobachtete, waren das Ergebnis Häufigkeit, mit der sie bei Aktivitäten von X-Force von Infektionen, die drei bis fünf Jahre Incident Response 2022 beobachtet wurden. zurücklagen und auf alten, ungepatchten Quelle: X-Force Geräten auftraten, was die Wichtigkeit einer ordnungsgemäßen Bereinigung nach solchen Ereignissen unterstreicht. Vorheriges Kapitel Nächstes Kapitel 19
06 Die wichtigsten Auswirkungen Die wichtigsten Auswirkungen 2022 X-Force untersuchte auch die Folgen der Vorfälle für die betroffenen Unternehmen, um besser zu verstehen, welche Auswirkungen 21 % die Bedrohungsakteure mit den Vorfällen, Erpressung auf die X-Force reagierte, erzielen wollten. Anhand dieser Informationen können die Unternehmen die häufigsten Auswirkungen besser verstehen und Reaktionen auf mögliche zukünftige Vorfälle effektiver planen. 19 % Datendiebstahl 11 % Die Analyse ergab, dass mehr als einer von vier Vorfällen darauf abzielte, das betroffene Unternehmen zu erpressen – dies war Ausspähen von die häufigste Auswirkung der von X-Force Anmeldedaten behobenen Vorfälle. Die beobachteten Erpressungsfälle wurden meist mithilfe von Ransomware oder BEC durchgeführt und beinhalteten häufig den Einsatz von Fernzugriffstools, Cryptominern, Backdoors, Downloadern und Web Shells. 9 % 11 % Markenruf Datenleck Abbildung 10: Die wichtigsten Auswirkungen, die X-Force bei Incident-Response-Aktivitäten 2022 beobachtet hat. Quelle: X-Force Vorheriges Kapitel Nächstes Kapitel 20
06 Die wichtigsten Auswirkungen An zweiter Stelle stand Datendiebstahl, der Prozentualer Anteil der Erpressungsfälle nach Branchen im Jahr 2022 19 % aller von X-Force behobenen Vorfälle ausmachte. Das Ausspähen von Anmeldedaten, Fertigung 30 % bei dem Benutzernamen und Kennwörter Leistungen für Privat- entwendet wurden und entsprechende 22 % und Geschäftskunden Abhilfemaßnahmen erforderlich wurden, Energie 13 % beliefen sich auf 11 %. Vorfälle, bei denen X-Force gezielte Informationen identifizieren Finanzen und Versicherung 13 % konnte, die nach dem Diebstahl tatsächlich weitergegeben wurden, waren mit 11 % Groß- und Einzelhandel 9% weniger häufig als Datendiebstahl. Medien und 4% Auswirkungen auf den Markenruf, wie Telekommunikation z. B. die Beeinträchtigung der Services, die Bildung 4% Unternehmen ihren Kunden anbieten, machten Transport 4% 9 % der Vorfälle aus. Im Anhang findet sich eine vollständige Liste der von X-Force 0 5% 10 % 15 % 20 % 25 % 30 % 35 % erfassten Auswirkungen. Bei den Vorfällen, die sich auf den Markenruf des Opfers auswirkten, Abbildung 11: Der prozentuale Anteil der Erpressungsfälle, handelte es sich hauptsächlich um DDoS- die X-Force im Rahmen von Incident-Response-Einsätzen Attacken (Distributed Denial of Service), die 2022 beobachtet hat. Die Summe der Zahlen ergibt aufgrund häufig auch zur Erpressung der Opfer genutzt von Rundungen nicht 100 %. Quelle: X-Force werden, damit diese Geld zahlen, um den Angriff zu stoppen. Vorheriges Kapitel Nächstes Kapitel 21
06 Die wichtigsten Auswirkungen Erpressung Obwohl Erpressung heute meist mit werden, um potenzielle juristische Kosten und Bemerkenswerte Entwicklungen bei der Online-Erpressung1–9 Ransomware in Verbindung gebracht wird, Rufschädigung eines Angriffs zu erhöhen. wird bei Erpressungskampagnen eine Vielzahl an Methoden eingesetzt, um Druck auf die Häufig konzentrieren sich sowohl die Jahr Ereignis Taktik Opfer auszuüben. Dazu gehören DDoS- Sicherheitsexperten als auch die Opfer von Bedrohungen, Datenverschlüsselung und Cyberattacken in erster Linie auf die von den 2013 Cryptolocker – eine der Datenverschlüs- neuerdings auch Doppel- und Dreifach- Bedrohungsakteuren beobachteten ersten großen Wellen selung Erpressungen, bei denen mehrere bereits Auswirkungen auf ein Unternehmen. von Ransomware bekannte Elemente kombiniert werden. Es ist jedoch ebenso wichtig, die Absichten und Fähigkeiten der Bedrohungsakteure 2014 DDoS 4 Bitcoin, Ransom DDoS Eine weitere Taktik, mit der mindestens eine zu untersuchen und zu beobachten, wie Armada Collective Ransomware-Gruppe ab 2022 experimentierte, sich diese im Laufe der Zeit verändern und bestand darin, die gestohlenen Daten für weiterentwickeln. Mit diesem Ansatz lässt sich 2015 Chimera-Ransomware erhöht Doppelerpressung nachfolgende Opfer zugänglicher zu machen. besser feststellen, wohin die Weiterentwicklung die Gefahr, dass gestohlene Bei dieser Taktik wird es den Opfern aus dieser Fähigkeiten in Zukunft führen könnte. Daten online weitergegeben der zweiten Reihe einfach gemacht, ihre Erpressungsmöglichkeiten erweitern werden Daten in einem Datenleck zu identifizieren. sich ständig, wobei das primäre Ziel der Somit soll der Druck auf das Unternehmen Ransomware-Akteure darin liegt, finanzielle 2017–18 BitPaymer und SamSam Big Game Hunting erhöht werden, welches die Ransomware- Gewinne zu erzielen. Daher geht das X-Force- Gruppe oder die dazugehörige Gruppe ins Team davon aus, dass die Bedrohungsakteure 2020 Vastaamo-Ransomware Dreifacherpressung Visier genommen hat. X-Force geht davon ihre Erpressungsmethoden weiterentwickeln aus, dass Bedrohungsakteure bis 2023 mit und stets neue Wege finden werden, um Opfer erweiterten oder neuartigen nachgelagerten zu Zahlungen zu zwingen. Benachrichtigungen der Opfer experimentieren Vorheriges Kapitel Nächstes Kapitel 22
07 Cyber-bezogene Entwicklungen im Zusammenhang mit dem Krieg Russlands in der Ukraine Die staatlich geförderten Cyberaktivitäten signifikante Cyberoperationen und damit Russlands nach der russischen Invasion verbundene Störungen sowohl in der Ukraine in der Ukraine haben zum Zeitpunkt der als auch in anderen Ländern hingewiesen. Veröffentlichung dieses Berichts nicht zu X-Force bewertete die wichtigsten den weit verbreiteten und folgenschweren Bedrohungen, einschließlich der Rückkehr Angriffen geführt, die westliche von Hacktivismus und Wiper-Malware, Regierungsstellen ursprünglich befürchtet sowie die wichtigsten Veränderungen in hatten. Russland hat jedoch eine noch nie der Welt der Cyberkriminellen. Die meisten dagewesene Anzahl von Wiper-Angriffen gegen dieser Operationen betrafen Einrichtungen Ziele in der Ukraine eingesetzt, was seine in der Ukraine, in Russland und in den anhaltenden Investitionen in zerstörerische Nachbarländern, aber einige haben sich Malware verdeutlicht. Darüber hinaus hat auch auf andere Gebiete ausgeweitet. die Invasion zu einem Wiederaufleben hacktivistischer Aktivitäten von Gruppen Alternativ machen sich Sicherheitsexperten geführt, die mit einer der beiden Seiten auf geschickte Art und Weise die Fortschritte sympathisieren, sowie zu einer Neuordnung zunutze, die in den letzten Jahren in der cyberkriminellen Landschaft in Osteuropa. den Bereichen Erkennung, Reaktion und Informationsaustausch erzielt wurden. Viele Angesichts der seit 2015 zu beobachtenden der ersten Angriffsversuche durch Wiper fortgeschrittenen Fähigkeiten Russlands wurden schnell identifiziert, analysiert und bei der Durchführung von Cyberattacken publik gemacht. Zu diesen Angriffen zählen auf kritische Infrastrukturen haben die mindestens acht identifizierte Wiper-Angriffe internationalen Behörden für Cybersicherheit sowie die Entdeckung und Unterbrechung einer im April 2022 eine Warnung herausgegeben. geplanten russischen Cyberattacke auf das In der Warnung wurde auf potenziell ukrainische Stromnetz im April 2022. Vorheriges Kapitel Nächstes Kapitel 23
07 Cyber-bezogene Entwicklungen im Zusammenhang mit dem Krieg Russlands in der Ukraine Zeitleiste ausgewählter Hacktivismus-Ereignisse 2022 18. Mrz. NB65 behauptet, die 21. Mai russische Raumfahrtbehörde 6. Sep. Im Cyberspace sind die Auswirkungen des Roscosmos sei gehackt Anonymous Killnet startet 24. Feb. erklärt Killnet den aktuellen Krieges vor allem durch selbst Russland marschiert worden Cyberkrieg DDoS-Angriffe auf japanische ernannte Hacktivistengruppen zu spüren, die in die Ukraine ein Netzwerke sich für die nationalen Interessen der Ukraine 6. Jul. 29. Apr. oder Russlands stark machen. Während 26. Feb. 31. Mai Killnet startet 22. Nov. Killnet beginnt mit DDoS-Angriffe sich seit der russischen Invasion viele Ukrainische DDoS-Angriffen auf NB65 droht serbischer Killnet nimmt Regierung kündigt auf lettische Regierung mit Hacks Gruppen gebildet haben, die sowohl gegen Schaffung einer rumänische Netzwerke Netzwerke die britische Königsfamilie russische als auch ukrainische Netzwerke IT-Armee an ins Visier zur Erreichung politischer Ziele vorgehen, hebt sich Killnet als eine der produktivsten pro-russischen Gruppen hervor. Sie hat FEB. MRZ. APR. MAI JUN. JUL. AUG. SEP. OKT. NOV. DDoS-Attacken auf öffentliche Einrichtungen, Ministerien, Flughäfen, Banken und 30. Mai 24. Feb. Energieunternehmen in den Mitgliedstaaten Anonymous Killnet droht mit 11. Aug. mehrtägigen der NATO, in verbündeten Ländern in verkündet Cyberkrieg Killnet setzt gegen russische Angriffen auf DDoS-Angriffe 5. Okt. Europa sowie in Japan und den Vereinigten Regierung 17. Mrz. Italien auf das lettische Killnet startet Staaten durchgeführt. Unternehmen, auf Anonymous behauptet, 20. Jun. Parlament fort DDoS-Angriffe auf ein mit dem russischen Killnet startet US-amerikanische die das Zielprofil von Killnet zutrifft, sollten Ölpipeline-Giganten Transneft 11. Mai DDoS-Angriffe auf Netzwerke Killnet beginnt sicherstellen, dass Maßnahmen zur verbundenes Forschungs- und mit Angriffen auf litauische Netzwerke Entwicklungsunternehmen für etwa 10 Tage DDoS-Abwehr ergriffen werden, z. B. gehackt zu haben italienische Netzwerke durch die Beauftragung eines Drittanbieters zur DDoS-Abwehr. Abbildung 12: Das Bild zeigt die bisher beobachteten Hacktivismus-Ereignisse während des Konflikts in der Ukraine. Quelle: X-Force-Analyse von Open-Source-Berichten Vorheriges Kapitel Nächstes Kapitel 24
07 Cyber-bezogene Entwicklungen im Zusammenhang mit dem Krieg Russlands in der Ukraine Verwendung von Wipers in Russlands Krieg in der Ukraine Russlands Krieg in der Ukraine zeichnet sich Die bemerkenswerten Ausnahmen WannaCry durch den Einsatz mehrerer Wiper-Familien und NotPetya, die sich wahllos ausbreiteten, aus, die in rascher Folge und in beispiellosem nachdem sie ihre ersten Opfer getroffen Ausmaß gegen mehrere Ziele eingesetzt hatten, lassen allerdings befürchten, dass sich wurden, sowie durch den Einsatz von Malware solche Wiper entweder weiter verbreiten oder neben kinetischen Militäroperationen. für böswillige Operationen an anderer Stelle wiederverwendet werden. Hierzu gehören mindestens neun neue Wiper: AcidRain, WhisperGate, HermeticWiper, X-Force geht weiterhin davon aus, IsaacWiper, CaddyWiper, DoubleZero, dass vom russischen Staat gesponserte AwfulShred, OrcShred und SoloShred. Cyberbedrohungsakteure nach wie vor eine Diese Wiper-Angriffe wurden vor allem erhebliche Bedrohung für Computernetze gegen ukrainische Netzwerke in der Zeit und kritische Infrastrukturen auf der vor der Invasion und in der Anfangsphase ganzen Welt darstellen. Diese Einschätzung des Krieges, hauptsächlich von Januar basiert auf langjährigen russischen bis März 2022, eingesetzt. Während es Cyberoperationen, die auf ukrainische, bereits in der Vergangenheit zum Einsatz europäische, NATO- und US-Netzwerke von Wipers kam, handelte es sich dabei abzielen, sowie auf Angriffsoperationen, jedoch meist um eigenständige Kampagnen die von russischen Bedrohungsgruppen gegen eine begrenzte Anzahl von Zielen. seit 2015 durchgeführt werden. Vorheriges Kapitel Nächstes Kapitel 25
07 Cyber-bezogene Entwicklungen im Zusammenhang mit dem Krieg Russlands in der Ukraine Unruhe bei russischen cyberkriminellen Gruppen 2022 war ein turbulentes Jahr für Darüber hinaus hat die Gruppe offenbar Die Gruppe veröffentlichte außerdem eine ITG23 – eines der bekanntesten russischen die Nutzung von zwei ihrer bekanntesten neue Version ihrer Anchor-Malware, einer Cyberkriminellen-Syndikate, das vor allem Malware-Familien, Trickbot und Bazar, getarnten Backdoor, die sie traditionell für die Entwicklung des Banking-Trojaners aufgegeben und ihre Conti-Ransomware- gegen bedeutende Ziele einsetzt. Die von Trickbot und der Ransomware Conti bekannt Operation eingestellt. Verschiedene X-Force entdeckte aktualisierte Version ist. Anfang 2022 war die Gruppe von einer Berichte deuten darauf hin, dass es zu einer mit dem Namen AnchorMail verfügt Reihe von Lecks betroffen, nachdem sie erheblichen personellen Umstrukturierung über einen neuartigen E-Mail-basierten Russlands Krieg öffentlich befürwortet hatte. kommen könnte, bei der sich die Gruppe in Kommunikationsmechanismus für die Sogenannte ContiLeaks und TrickLeaks mehrere Fraktionen aufspaltet und einige Befehls- und Kontrollfunktion (C2). Der führten zur Veröffentlichung tausender Mitglieder ganz ausscheiden. C2-Server verwendet die Protokolle Simple Mail Chatnachrichten und zur Enttarnung Transfer Protocol Secure (SMTPS) und Internet zahlreicher Gruppenmitglieder. X-Force fand Mit dem Ende der Nutzung von Trickbot und Message Access Protocol Secure (IMAPS). Die Beweise dafür, dass ITG23 von Mitte April bis Bazar, die im Jahr 2021 für eine beträchtliche Malware kommuniziert mit dem Server, indem mindestens Mitte Juni 2022 systematische Anzahl von Infektionen verantwortlich sie speziell gestaltete E-Mail-Nachrichten Angriffe durchführte – eine beispiellose waren, öffnete sich eine Lücke, die schnell sendet und empfängt. Entwicklung, da die Gruppe zuvor nicht von Malware-Familien wie Emotet, IcedID, gegen die Ukraine vorgegangen war. Qakbot und Bumblebee gefüllt wurde. Vor seiner Einstellung verbreitete ITG23 weiterhin Conti-Ransomware und war für ein Drittel aller Ransomware-Aktionen verantwortlich, auf die X-Force im ersten Quartal 2022 reagierte. Vorheriges Kapitel Nächstes Kapitel 26
08 Die Malware-Landschaft Zunahme der sich über USB verbreitenden Würmer Nachdem X-Force Mitte Mai 2022 Die Verbreitung von USB-basierten Infektionsversuche mit Raspberry Robin in Würmern wird durch Social Engineering Unternehmen beobachtet hatte, verbreitete ermöglicht und erfordert für eine erfolgreiche sich der mysteriöse Wurm schnell in Infizierung den physischen Zugriff auf den Netzwerken der Opfer durch die ein Netzwerk oder einen Endpunkt, sei gemeinsame Nutzung von USB-Geräten es durch einen berechtigten Benutzer (Universal Serial Bus). Anfang Juni stieg oder auf andere Weise. X-Force empfiehlt die Zahl der Infektionen sprunghaft an, sicherzustellen, dass Ihre Sicherheitstools sodass Raspberry Robin Anfang August bekannte USB-basierte Malware blockieren, mit 17 % der von X-Force beobachteten Sicherheitsschulungen durchzuführen und Infektionsversuche seinen Höhepunkt Funktionen zur automatischen Ausführung erreichte. Dieser Spitzenwert wurde in für alle Wechseldatenträger zu deaktivieren. der Öl- und Gasindustrie, in der Fertigungs- In besonders sensiblen Umgebungen wie und der Transportbranche verzeichnet. Die der Betriebstechnologie oder in Bereichen Infektionsversuchsrate von 17 % in diesen mit Air Gaps ist es am sichersten, die Branchen ist signifikant, da insgesamt Verwendung von USB-Laufwerken ganz weniger als 1 % der Kunden von X-Force zu verbieten. Zusätzlich zu den oben denselben Malware-Stamm feststellen genannten Vorschlägen sollte die Anzahl konnten. Außerdem beobachtete X-Force der zugelassenen mobilen Geräte in Ihrer von September bis November 2022 vermehrt Umgebung streng kontrolliert werden. Aktivitäten von Raspberry Robin. Vorheriges Kapitel Nächstes Kapitel 27
08 Die Malware-Landschaft Rust im Aufschwung InfoStealer Vidar Die Programmiersprache Rust wurde 2022 X-Force stellte einen plötzlichen Anstieg von Diese Datenbank kann dann im Dark Web bei Malware-Entwicklern immer beliebter, Vidar InfoStealer Malware fest, der im Juni oder über die private Messaging-App da sie plattformübergreifend unterstützt 2022 begann und bis Anfang 2023 anhielt. Telegram verkauft werden. Für Kriminelle wird und die Erkennungsraten von Vidar wurde erstmals 2018 beobachtet eröffnen sich mit diesen Informationen Antivirenprogrammen im Vergleich zu und ist ein böswilliger Trojaner, der als Info verschiedenste Betrugsmöglichkeiten, wie anderen gängigeren Sprachen niedrig sind. Stealer agiert und somit Informationen stiehlt. z. B. die Beantragung von Bankkrediten Ähnlich wie bei der Programmiersprache Er wird als Malware-as-a-Service (MaaS) oder Kreditkarten, der Onlineeinkauf von Go ist das Kompilieren komplizierter, was verbreitet. Dieser Trojaner wird in der Regel Waren oder die Geltendmachung von die Analyse der Malware für das Reverse ausgeführt, wenn Benutzer auf schädliche Krankenversicherungsleistungen. Engineering zeitaufwändiger machen kann. Spam Links (Malspam) oder -Anhänge klicken. Mehrere Ransomware-Entwickler haben Mithilfe seiner umfangreichen Funktionen Bedrohungsakteure können kompromittierte Rust-Versionen ihrer Malware veröffentlicht, kann Vidar eine Vielzahl von Gerätedaten wie Anmeldedaten verwenden, um auf darunter BlackCat, Hive, Zeon und vor Kurzem Kreditkarteninformationen, Benutzernamen, Unternehmenskonten und Remotedienste auch RansomExx. Darüber hinaus analysierte Kennwörter und Dateien abrufen und zuzugreifen. Die durchschnittlichen Kosten X-Force einen in Rust geschriebenen ITG23 Screenshots vom Desktop des Benutzers für die Inanspruchnahme eines Info Stealers Crypter sowie die CargoBay-Familie aus anfertigen. Vidar kann auch Bitcoin und liegen bei etwa 250 USD pro Monat, wobei Backdoors und Downloadern. Die wachsende Ethereum Wallets stehlen. es den Benutzern überlassen bleibt, welche Popularität von Rust verdeutlicht, dass das Malware sie einsetzen. X-Force stellt auf Ransomware-Ökosystem weiterhin auf Angriffe durch einen Info Stealer sind in der Marktplätzen immer wieder fest, dass dort Innovationen setzt, um unerkannt zu bleiben. Regel finanziell motiviert. Die gestohlenen durch Info-Stealer-Malware erbeutete Daten werden analysiert und alle wertvollen Zugriffsberechtigungen für 10 bis 75 USD Informationen in einer Datenbank gesammelt verkauft werden. Ist der Zugang erst einmal und organisiert. hergestellt, können Bedrohungsakteure die Berechtigungen des gehackten Kontos leicht als Ausgangspunkt für weitere böswillige Aktivitäten nutzen. Vorheriges Kapitel Nächstes Kapitel 28
08 Die Malware-Landschaft Entwicklung von Mechanismen zur Verbreitung von Malware Immer häufiger wird Malware über schädliche Excel-Dokumente werden schon seit denen Makros aktiviert sind. Fortschrittlichere Microsoft Office-Dokumente verbreitet, die langer Zeit eingesetzt. Die meisten Gruppen setzen jedoch eine kompliziertere meist an Phishing-E-Mails angehängt sind. Sicherheitsmechanismen wurden für und komplexere Infektionskette ein. Diese Malware-Entwickler haben diese Dokumente VBA-Makros in Excel entwickelt. Eine Zeitlang neuesten Taktiken umfassen eine Kombination mit schädlichen Makros erstellt, die beim eigneten sich Makros von Excel 4.0 perfekt aus HTML-Dateien, in die eine Binärdatei Öffnen des Dokuments Malware ausführen. Die dafür, unentdeckt zu bleiben. Etwa zur gleichen eingebettet ist, oder eine kennwortgeschützte Verwendung von Makros zu diesem Zweck hat Zeit begannen einige Bedrohungsakteure komprimierte Datei. Diese Dateien enthalten sich so weit verbreitet, dass Microsoft Office- damit, Links in E-Mails zu versenden, die auch ein ISO-Image, das eine LNK-Datei, eine Produkte Sicherheitswarnungen beim Öffnen das Opfer auf eine Dropper Webseite führten, CMD-Datei oder andere Dateitypen enthalten von Dokumenten, bei denen Makros aktiviert damit sie von dort die schädlichen Dokumente kann, bei denen es unwahrscheinlich ist, dass sind, ausgeben. Seit Juli 2022 blockiert herunterluden. Auf diese Weise mussten keine sie an einen E-Mail-Empfänger gesendet oder Microsoft standardmäßig die Ausführung von E-Mail-Anhänge mehr versendet werden. aus dem Internet heruntergeladen werden. Makros in Dokumenten, die per E-Mail oder Als Microsoft Änderungen vornahm, sodass Andere umfassen die Einschleusung von aus dem Internet empfangen werden. Administratoren 4.0-Makros deaktivieren Vorlagen per Fernzugriff oder die Ausnutzung und die Ausführung von aus dem Internet von Schwachstellen. CVE-2021-40444, Während die Sicherheitsexperten ihre heruntergeladenen Makros blockieren eine Sicherheitslücke bei der Ausführung Erkennungs- und Präventionsfähigkeiten konnten, waren die Bedrohungsakteure von Code per Fernzugriff in Microsoft HTML verbesserten, begannen die gezwungen, ihre Taktik erneut zu ändern. (MSHTML), ist ein Beispiel dafür, dass eine Bedrohungsakteure, von Visual Basic Softwarekomponente zum Rendern von Application (VBA) auf ein älteres Makroformat Auch nach den von Microsoft vorgenommenen Webseiten für die Ausführung von Malware in Microsoft Excel umzusteigen, das Änderungen verwenden viele Malware-Autoren in Microsoft Windows verwendet wird, ohne als 4.0-Makro bekannt ist. Schädliche immer noch Microsoft Office-Dokumente, bei dass Makros zum Einsatz kommen. Vorheriges Kapitel Nächstes Kapitel 29
Sie können auch lesen