Deutschland verstärkt im Visier krimineller Hacker

Trellix präsentiert den neuesten Advanced Research Center (ARC) Threat Report: November 2022. Die Weltelite der Cybersicherheits- und Intelligence-Experten arbeitet und analysiert unter dem Dach des ARC. Der aktuelle Report informiert über die Cybersicherheitstrends bis zum dritten Quartal 2022.

Höchste APT-Nr. in Deutschland

Im Ländervergleich meldete Deutschland im dritten Quartal nicht nur die meisten APT-Angriffe (29 % der überwachten Aktivitäten), sondern auch die meisten Ransomware-Fälle. Letztere wuchsen jeweils um 32 Prozent und machten 27 Prozent der weltweiten Ransomware-Aktivitäten aus.

„Im weltweiten Vergleich belegt Deutschland im dritten Quartal 2022 den ersten Platz bei kriminellen Angriffen. Das Ergebnis des aktuellen Trellix-Berichts könnte alarmierender nicht sein“, sagt Andreas Groß, Senior Manager Presales bei Trellix. „Deutsche Unternehmen und Organisationen stehen bei der Sicherung ihrer kritischen Infrastruktur vor enormen Herausforderungen. Um eine umfassende IT-Sicherheitsstrategie zu gewährleisten, muss Cyber ​​Security jetzt zu einem Top-Agenda-Punkt für Vorstände und Führungskräfte werden.“

Auch Lesen :  Alle Infos zu den Eurofighter-Standorten in Deutschland

Ein neuer Trelix-Bericht bietet Einblicke in Bedrohungen durch Ransomware und staatlich geförderte Cyber-Angreifer (APT-Akteure). Andere Probleme umfassen E-Mail-Sicherheitskompromisse und den Missbrauch von Sicherheitstools von Drittanbietern.

Die wichtigsten Erkenntnisse auf einen Blick:

  • Ransomware-Angriffe im Logistiksektor doppelt: Transport- und Reedereien standen im dritten Quartal im Fadenkreuz der Armada von Angreifern. Allein in den USA stieg die Ransomware-Aktivität sequentiell um 100 Prozent. Die Logistikbranche ist nach der Telekommunikationsbranche die am zweithäufigsten bedrohte Branche weltweit. Gleichzeitig wurden hier mehr APT-Angriffe entdeckt als in jeder anderen Branche.
  • Neuer Bedrohungsakteur: Am bemerkenswertesten im dritten Quartal war Mustang Panda, ein in China ansässiger APT-Spieler, der in früheren Berichten nicht aufgetaucht war. Auch die russischen Hackergruppen APT29 und APT36 in Pakistan waren sehr aktiv.
  • Neue Ransomware-Trends: Die Ransomware Phobos, die als Komplettpaket im Dark Web verbreitet wird, hat es bisher geschafft, unter dem Radar der breiten Öffentlichkeit zu bleiben. Dennoch machen diese Trojaner 10 Prozent der weltweiten Aktivität aus; In den USA war Phobos im dritten Quartal die zweithäufigste Ransomware. Weltweit liegt Lockbit mit 22 % aller Suchanfragen an der Spitze.
  • Alte Schwachstellen bleiben: Langjährig bekannte Sicherheitslücken sind beliebte Einfallstore. Die Sicherheitslücken CVE-2017-11882, CVE-2018-0798 und CVE-2018-0802 in Microsofts Formel-Editor-Komponente führten im Berichtszeitraum zu einer wahren Flut von Spam-E-Mails, die Benutzer in ihren Postfächern fanden.
  • Missbrauch von Cobalt Strike: Forscher von Trelix beobachteten, dass Cobalt Strike an 33 Prozent der globalen Ransomware-Aktivitäten und 18 Prozent der APT-Erkennungen beteiligt war. Cobalt Strike ist ein legal verfügbares Tool, mit dem Angriffsszenarien simuliert werden können, um die Betriebssicherheit zu erhöhen. Gleichzeitig ist es ein beliebtes Werkzeug für Cyberkriminelle, die seine Funktionalität für ihre eigenen Zwecke missbrauchen.
Auch Lesen :  Deutschland gibt 13,6 Millionen Euro für Düngemittel-Initiative

„Seit Anfang des Jahres gab es sukzessive Angriffswellen aus Russland, aber auch von anderen staatlichen Akteuren“, erklärt John Fokker, Head of Threat Intelligence bei Trelix. „Diese Bedrohungen, zusammen mit der zunehmenden Zahl politisch motivierter Hacktivisten-Aktionen und anhaltenden Ransomware-Angriffen auf Gesundheits- und Bildungssysteme, zeigen, dass wir Cyberkriminelle und ihre Methoden angreifen und analysieren müssen.“

Auch Lesen :  Norwegischer Online-Supermarkt Oda kommt 2023 nach Deutschland

Bedrohungsbericht: November 2022 Trelix nutzt proprietäre Daten aus Sensornetzwerken, Analysen und Open-Source-Informationen des Trelix Advanced Research Center zu Ransomware und staatlichen Akteuren. Telemetriedaten werden auch zur Erkennung von Bedrohungen verwendet. Bedrohungsnachweise sind die Erkennung und Meldung von Dateien, URLs, IP-Adressen, verdächtigen E-Mails, Netzwerkverhalten oder anderen Indikatoren über die Trellix XDR-Plattform.

www.trellix.com

Source

Leave a Reply

Your email address will not be published.

In Verbindung stehende Artikel

Back to top button