X-Force Threat Intelligence Index - Kurzübersicht 2021 - IBM
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Einführung Das Jahr 2020 war zweifelsohne eines der folgenreichsten und umwälzendsten der jüngeren Vergangenheit: Es brachte eine globale Pandemie, wirtschaftliche Turbulenzen, die das Leben von Millionen von Menschen beeinflussten, sowie soziale und politische Unruhen. Der Einfluss dieser Ereignisse auf die Unternehmen war so gravierend, dass viele von ihnen eine Umstellung auf dezentralisierte Arbeitsplätze vornahmen. Cyber-Krimminellen boten die außergewöhnlichen Umstände in 2020 reichhaltige Ziele in den wachsenden Kommunikationsnetzwerken, Lieferketten und kritischen Infrastrukturen. Das Jahr endete, wie es begann: mit der Entdeckung einer Bedrohung von globaler Tragweite, die eine schnelle Reaktion und Abhilfe erforderte. Ein Angriff, der größtenteils einem Nation State Actor (ein Hacker, der im Auftrag der Regierung eines Staates arbeitet) zugeschrieben wird, der eine Hintertür in einer Netzwerküberwachungssoftware ausnutzte, um staatliche Organisationen und private Unternehmen anzugreifen, demonstrierte, wie die Risiken von Drittanbietern antizipiert werden sollten, aber nicht vorhergesagt werden können. Um den Herausforderungen dieser Zeit zu begegnen, bewertet IBM Security X-Force die Landschaft der Cyber-Bedrohungen. Sie unterstützt Unternehmen dabei, die sich entwickelnden Bedrohungen und die damit verbundenen Risiken zu verstehen und zu erkennen, wie sie ihre Cyber-Sicherheitsmaßnahmen priorisieren können. Zusätzlich zu den erstklassigen Bedrohungsdaten, die wir unseren Kunden zur Verfügung stellen, analysieren wir die Fülle an Daten, die wir erfassen. Daraus entsteht der X-Force Threat Intelligence Index, ein jährlicher Überblick über die Bedrohungslandschaft und deren Veränderungen. Unter den Trends, die wir verfolgten, erkannten wir, dass Ransomware ihren Höhenflug fortsetzte und zur Bedrohungsart Nummer eins wurde. Sie verursachte 23 % der Sicherheitsvorfälle, auf die X-Force in 2020 reagierte. Ransomware-Angreifer erhöhten den Druck, Zahlungen zu erpressen. Sie kombinierten die Datenverschlüsselung mit der Drohung, die Daten auf öffentlichen Seiten zu veröffentlichen. Der Erfolg dieser Methode verhalf einer einzigen Ransomware-Gang nach Schätzungen von X-Force in 2020/21 zu einem Gewinn von über 123 Millionen US-Dollar. Unternehmen der Fertigungsindustrie erlebten in 2020 einen Ansturm von Ransomware und anderen Angriffen. Insgesamt war die Fertigungsindustrie nach Finanz- und Versicherungsunternehmen die am zweithäufigsten angegriffene Branche. In 2019 war sie lediglich die am achthäufigsten angegriffene Branche. X-Force entdeckte raffinierte Angreifer, die gezielte Spear-Phishing-Kampagnen bei Angriffen auf Fertigungsunternehmen und Nichtregierungsorganisation (NGOs), die an der COVID-19-Impfstoff-Lieferkette beteiligt sind, einsetzen. 1. Alle Währungen in diesem Bericht sind in US-Dollar. 2
Einführung Die bedrohenden Angreifer entwickelten auch ihre Malware weiter, insbesondere Malware, die auf Linux abzielt, den Open-Source-Code, der geschäftskritische Cloud-Infrastrukturen und Datenspeicher unterstützt. Eine Analyse von Intezer entdeckte 56 neue Serien von Linux-Malware in 2020, weit mehr als bei anderen Bedrohungstypen. Es besteht jedoch Grund zur Hoffnung, dass 2021 ein besseres Jahr wird. Trends sind notorisch schwer vorherzusagen, aber die einzige Konstante, auf die wir uns verlassen können, ist der Wandel. Resilienz angesichts steigender und fallender Herausforderungen in der Cybersicherheit erfordert verwertbare Erkenntnisse und eine strategische Vision für die Zukunft einer offeneren, vernetzten Sicherheit. Im Sinne der Stärke durch Gemeinschaft freut sich IBM Security, den X-Force Threat Intelligence Index 2021 anbieten zu können. Die Erkenntnisse in diesem Bericht können Sicherheitsteams, Risiko-Managern, Entscheidungsträgern, Forschern, den Medien und anderen helfen, zu verstehen, wo sich die Bedrohungen im vergangenen Jahr abgespielt haben und sich auf das vorzubereiten, was als nächstes kommen kann. 3
Überblick IBM Security X-Force stützte sich auf Milliarden von Datenpunkten, die zwischen Januar und Dezember 2020 von IBM-Kunden und öffentlichen Quellen gesammelt wurden, um Angriffstypen, Infektionsvektoren sowie globale und Branchenvergleiche zu analysieren. Im Folgenden sind einige der wichtigsten Ergebnisse des X-Force Threat Intelligence Index aufgeführt. 23 % aller Angriffe sind Ransomware-Angriffe Ransomware war die beliebteste Angriffsmethode in 2020 und machte 23 % aller Vorfälle aus, auf die IBM Security X-Force reagierte und bei deren Behebung sie half. Mehr als 123 Millionen US-Dollar Geschätzte Gewinne der Top-Ransomware X-Force schätzt konservativ, dass allein die Ransomware-Akteure von Sodinokibi (auch als REvil bekannt) in 2020 mindestens 123 Millionen US-Dollar Gewinn erwirtschafteten und rund 21,6 Terabyte an Daten stahlen. 25 % Höchster Schwachstellenanteil von Angriffen im ersten Quartal 2020 Bedrohungsakteure nutzten eine Path-Traversal-Schwachstelle von Citrix bei 25 % aller Angriffe in den ersten drei Monaten des Jahres und bei 8 % aller Angriffe im gesamten Jahr 2020. 35 % Scan-and-Exploit-Anteil der Top-Infektionsvektoren Scannen und Ausnutzen von Schwachstellen rückte in 2020 zum stärksten Infektionsvektor auf und übertraf damit Phishing, das 2019 der häufigste Vektor war. #2 Rang der am stärksten angegriffenen Branchen Die Fertigungsbranche war in 2020, nach Belegung des achten Platzes in 2019, die am zweithäufigsten angegriffene Branche und nach dem Finanzwesen die zweitgrößte. 4
Kurzübersicht 5 Stunden Länge der Angriffstrainingsvideos auf einem Threat Group Server Aufgrund von Bedienungsfehlern iranischer Angreifer konnten X-Force-Spezialisten etwa 5 Stunden Video auf einem falsch konfigurierten Server entdecken und so Einblicke in deren Techniken gewinnen. Mehr als 100 Führungskräfte im Visier der Präzisions-Phishing-Kampagne Mitte 2020 deckte X-Force eine globale Phishing-Kampagne auf, die sich an mehr als 100 hochrangige Führungskräfte in Management- und Beschaffungsfunktionen für eine Task Force richtete. Die Task Force beschaffte persönliche Schutzausrüstung (PSA) im Kampf gegen COVID-19. 49 % Wachstumsrate der ICS-bezogenen Schwachstellen von 2019 - 2020 Die in 2020 entdeckten Sicherheitslücken im Zusammenhang mit industriellen Steuerungssystemen (ICS) lagen gegenüber 2019 im Jahresvergleich um 49 % höher. 56 Anzahl neuer Linux-Malware-Familien Die Anzahl der neu entdeckten Linux-bezogenen Malware-Familien lag im Jahr 2020 bei 56 und damit auf dem höchsten Stand aller Zeiten. Dies entspricht einer Steigerung von 40 % gegenüber dem Vorjahr von 2019 bis 2020. 31 % Europäischer Anteil der Angriffe Europa war in 2020 mit 31 % der von X-Force beobachteten Angriffe die am häufigsten angegriffene Region, gefolgt von Nordamerika (27 %) und Asien (25 %). 5
Ausblick In 2021 müssen Sicherheitsteams aufgrund einer Mischung aus alten und neuen Bedrohungen viele Risiken gleichzeitig berücksichtigen. Basierend auf der Analyse von X-Force sind dies einige der wichtigsten Erkenntnisse für die Prioritäten im nächsten Jahr. — Die Risikolandschaft wird im Jahr 2021 weiter anwachsen. Sie wird Tausende von neuen Schwachstellen enthalten, die wahrscheinlich sowohl in alten als auch in neuen Anwendungen und Geräten auftreten und gemeldet werden. — Die doppelte Erpressung für Ransomware wird wahrscheinlich auch in 2021 bestehen bleiben. Angreifer, die Daten öffentlich auf „Name and Shame“-Websites veröffentlichen, erhöhen den Einfluss der Bedrohungsakteure und erzielen hohe Preise für ihre Ransomware-Infektionen. — Bedrohungsakteure verlagern ihr Ziel weiterhin auf andere Angriffsvektoren. Die Angriffe auf Linux-Systeme, Operational Technologien (OT), IoT-Geräte und Cloud- Umgebungen werden sich fortsetzen. Da die Angriffe auf diese Systeme und Geräte immer fortschrittlicher werden, können Bedrohungsakteure ihre Bemühungen schnell verlagern, insbesondere nach einem aufsehenerregenden Vorfall. — Jede Branche birgt ihre Risiken. Die jährliche Verschiebung der branchenspezifischen Zielgruppen verdeutlicht das Risiko für alle Branchen und den Bedarf an bedeutenden Fortschritten und der Reife von Cybersicherheitsprogrammen auf allen Ebenen. 6
Empfehlungen für die Belastbarkeit Basierend auf den Ergebnissen von IBM Security X-Force in diesem Bericht gilt: Sich über Bedrohungsdaten auf dem Laufenden zu halten und starke Reaktionsfähigkeiten aufzubauen, sind wirkungsvolle Möglichkeiten, um Bedrohungen in der sich entwickelnden Landschaft zu entschärfen, unabhängig davon, in welcher Branche oder in welchem Land ein Unternehmen tätig ist. X-Force empfiehlt die folgenden Schritte, die Unternehmen unternehmen können, um sich besser auf Cyber-Bedrohungen in 2021 vorzubereiten: Stellen Sie sich der Bedrohung, anstatt Vorbereitung ist der Schlüssel, um auf darauf zu reagieren. Nutzen Sie die Ransomware zu reagieren. Die Planung gegen gesammelten Erkenntnisse über Bedrohungen, einen Ransomware-Angriff - einschließlich eines um die Motivationen und Taktiken von Plans, der sich gegen die gemischten Ransomware- Bedrohungsakteuren besser zu verstehen und und Datendiebstahl-Erpressungstechniken Sicherheitsressourcen zu priorisieren. richtet - und die regelmäßige Durchführung dieser Planung können den Unterschied bewirken, wie Ihr Unternehmen im entscheidenden Moment reagiert. Überprüfen Sie die Patch-Management-Struktur Schützen Sie sich vor Insider-Bedrohungen. Ihres Unternehmens. Da Scannen und Ausnutzen Verwenden Sie DLP-Lösungen (Data Loss im letzten Jahr der häufigste Infektionsvektor war, Prevention), Schulungen und Überwachung, sollten Sie Ihre Infrastruktur robuster machen um zu verhindern, dass versehentliche oder und die internen Erkennungsmaßnahmen böswillige Insider Ihr Unternehmen gefährden. verstärken, um automatisierte Auswertungsversuche schnell und effektiv zu finden und zu stoppen. Bauen Sie ein Incident-Response-Team Führen Sie einen Stresstest für den Notfallplan innerhalb Ihres Unternehmens auf und schulen Ihres Unternehmens durch. Tabletop-Übungen Sie es. Wenn das nicht möglich ist, greifen oder Cyber-Range-Erfahrungen können Ihrem Sie auf ein effektives System mit Incident- Team wichtige Erfahrungen vermitteln, um Response-Fähigkeiten zurück, um schnell auf die Reaktionszeit zu verbessern, Ausfallzeiten schwerwiegende Vorfälle reagieren zu können. zu reduzieren und letztendlich im Falle einer Sicherheitsverletzung Geld zu sparen. Implementieren Sie eine Erstellen Sie Backups, testen Sie diese und Mehrfaktorauthentifizierung (MFA). speichern Sie Backups offline. Nicht nur Das Hinzufügen von Schutzschichten für die Sicherstellung des Vorhandenseins von Konten ist weiterhin eine der effizientesten Backups, sondern auch deren Effektivität durch Sicherheitsprioritäten für Unternehmen. Praxistests trägt entscheidend zur Sicherheit des Unternehmens bei, insbesondere angesichts der Daten von 2020, die ein Wiederaufleben der Ransomware-Aktivitäten zeigen. 7
Informationen zu IBM Security X-Force IBM Security X-Force bietet Einblicke, Erkennungs- und Reaktionsmöglichkeiten, um Kunden bei der Verbesserung ihrer Sicherheitslage zu unterstützen. IBM Security X-Force Threat Intelligence kombiniert IBM Security Operations Telemetrie, Forschung, Incident-Response-Untersuchungen, kommerzielle Daten und offene Quellen, um Kunden dabei zu unterstützen, aufkommende Bedrohungen zu verstehen und schnell fundierte Sicherheitsentscheidungen zu treffen. Darüber hinaus bietet das hochqualifizierte X-Force Incident Response-Team strategische Abhilfemaßnahmen, die Unternehmen dabei unterstützen, eine bessere Kontrolle über Sicherheitsvorfälle und -verletzungen zu erlangen. Durch die Kombination von X-Force mit den Erfahrungen des IBM Security Command Centers im Cyber-Bereich werden die Kunden auf die Realität der heutigen Bedrohungen vorbereitet. Das ganze Jahr über stellen die IBM X-Force-Spezialisten außerdem fortlaufende Untersuchungen und Analysen in Form von Blogs, Whitepapers, Webinaren und Podcasts zur Verfügung, in denen sie die IBM-Erkenntnisse über raffiniert arbeitende Bedrohungsakteure, neue Malware und neue Angriffsmethoden vorstellen. Darüber hinaus bieten wir unseren Abonnement-Kunden auf unserer Premier Threat Intelligence-Plattform einen umfangreichen Bestand an aktuellen, hochmodernen Analysen. Der nächste Schritt Erfahren Sie mehr über die Koordination Ihrer Vorfallreaktion mit IBM Security > 8
Informationen zu IBM Security IBM Security arbeitet mit Ihnen zusammen, um Ihr Unternehmen mit einem fortschrittlichen und integrierten Portfolio an Sicherheitsprodukten und -services für Unternehmen zu schützen, die mit KI kombiniert sind und einen modernen Ansatz für Ihre Sicherheitsstrategie mit einem Zero-Trust-Prinzip verfolgen. Durch die Anpassung Ihrer Sicherheitsstrategie an Ihr Unternehmen, die Integration von Lösungen zum Schutz Ihrer digitalen Anwender, Assets und Daten und die Bereitstellung von Technologien zur Verwaltung Ihrer Abwehrmaßnahmen gegen wachsende Bedrohungen assistieren wir Ihnen bei der Bewältigung und Handhabung von Risiken. Unsere Lösungen unterstützen die hybriden Cloud-Umgebungen von heute. Unser neuer moderner, offener Ansatz, die IBM Cloud Pak for Security-Plattform, basiert auf RedHat Open Shift und unterstützt die heutigen hybriden Multi-Cloud-Umgebungen mit einem umfangreichen Partner-Ökosystem. Cloud Pak for Security ist eine unternehmenstaugliche, containerisierte Softwarelösung, die es Ihnen ermöglicht, die Sicherheit Ihrer Daten und Anwendungen durch die schnelle Integration Ihrer bestehenden Sicherheitstools zu verwalten, um tiefere Einblicke in Bedrohungen über hybride Cloud- Umgebungen hinweg zu generieren. Sie belässt Ihre Daten dort, wo sie sind, was eine einfache Orchestrierung und Automatisierung Ihrer Sicherheitsmaßnahmen ermöglicht. Weitere Informationen finden Sie unter www.ibm.com/security, folgen Sie @IBMSecurity auf Twitter oder besuchen Sie den IBM Security Intelligence-Blog. Mitwirkende Hauptverfasserin: Camille Singleton Mitwirkende: Allison Wikoff, David McMillen, Lauren Jensen, Mitch Mayne, Ari Eitan (Intezer), David Moulton, Limor Kessem, Nick Rossman, Charles DeBeck, Dirk Hartz, Mark Usher, Patty Cahill-Ingraham, Charlotte Hammond, Georgia Prassinos, Martin Steigemann, Randall Rossi, Chenta Lee, Ian Gallagher (Intezer), Matthew DeFir, Richard Emerson, Chris Sperry, John Zorabedianer, Megan Radogna, Salina Wuttke, Christopher Kiefer, Joshua Chung, Melissa Frydrych, Scott Craig, Claire Zaboeva, Kelly Kane, Michelle Alvarez, Scott Moore © Copyright IBM Corporation 2021 IBM Corporation IBM Österreich Obere Donaustraße 95 1020 Wien ibm.com/at IBM Schweiz Vulkanstrasse 106 8010 Zürich ibm.com/ch Hergestellt in den USA Februar 2021 IBM, das IBM Logo und ibm.com sind eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Weitere Produkt- und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright and trademark information“ unter: ibm.com/legal/copytrade.shtml Dieses Dokument ist zum Datum seiner Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle IBM Angebote sind in jedem Land, in welchem IBM tätig ist, verfügbar. Leistungsdaten und Kundenbeispiele dienen nur zur Veranschaulichung. Die tatsächlichen Leistungsergebnisse können je nach Konfiguration und Betriebsbedingungen variieren. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN AUF DER GRUNDLAGE DES GEGENWÄRTIGEN ZUSTANDS (AUF „AS-IS“-BASIS) OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GEWÄHRLEISTUNG ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH, ABER NICHT BESCHRÄNKT AUF DIE GEWÄHRLEISTUNGEN FÜR DIE HANDELSÜBLICHKEIT, DIE VERWENDUNGSFÄHIGKEIT FÜR EINEN BESTIMMTEN ZWECK ODER DIE FREIHEIT VON RECHTEN DRITTER. Für IBM Produkte gelten die Gewährleistungen, die in den Vereinbarungen vorgesehen sind, unter denen sie erworben werden. Der Kunde ist für die Einhaltung der geltenden Gesetze und Verordnungen selbst verantwortlich. IBM erteilt keine Rechtsberatung und gibt keine Garantie bzw. Gewährleistung bezüglich der Konformität von IBM Produkten oder Services mit den geltenden Gesetzen und gesetzlichen Bestimmungen. Jegliche Erklärungen bezüglich der Produktstrategien und Absichtserklärungen von IBM stellen die gegenwärtige Absicht von IBM dar, unterliegen Änderungen oder können zurückgenommen werden und repräsentieren nur die Ziele von IBM. 9
Sie können auch lesen