CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware
Neue Bedrohungsakteure und die zunehmende Aktivität von China-nahen Akteuren sorgen für einen Anstieg von Identitäts- und Cloud-Bedrohungen, Social Engineering nimmt zu, und die Breakout Time verkürzt sich.
Austin, Texas – 28. Februar 2023 – CrowdStrike (Nasdaq: CRWD) veröffentlichte heute den Global Threat Report 2023. Die neunte Ausgabe des Jahresberichts des Cybersicherheits-Unternehmens gibt einen umfassenden Einblick in das Verhalten, die Trends und die Taktiken der heute am meisten gefürchteten nationalstaatlichen Angreifer, eCrime-Bedrohungsakteure und Hacktivisten der Welt. Mittlerweile verfolgt CrowdStrike die Aktivitäten von mehr als 200 Angreifern - darunter 33 Angreifer, die allein im vergangenen Jahr neu identifiziert wurden. Der Bericht stellt eine Zunahme von identitätsbasierten Bedrohungen, Cloud-Exploits, Spionage aus China und Angriffen fest, die wiederholt gepatchte Sicherheitslücken ausnutzen.
Erstellt wurde der Jahresbericht vom weltweit renommierten CrowdStrike Intelligence-Team, basierend auf den Daten der CrowdStrike Falcon-Plattform, die täglich Billionen von Ereignissen erfasst, sowie auf den Beobachtungen von CrowdStrike Falcon OverWatch. Zu den wichtigsten Erkenntnissen des Berichts gehören:
- 71 % der beobachteten Angriffe waren Malware-frei (2021 waren es noch 62 %) und die Anzahl interaktiver Angriffe stieg in 2022 um 50 %. Diese Entwicklungen zeigen auf, dass raffinierte menschliche Angreifer zunehmend versuchen, den Virenschutz zu umgehen und rein maschinelle Abwehrmechanismen zu überlisten.
- Die Zahl der im Dark Web geschalteten Inserate von Access Brokern ist im Vergleich zum Vorjahr um 112 % gestiegen. Ein Beleg dafür, wie wertvoll Identitäts- und Zugangsdaten in der Schattenwirtschaft sind und wie hoch die Nachfrage danach ist.
- Die Zahl der Cloud-Exploit-Vorfälle stieg um 95 %, und die Zahl der Fälle, in denen Cloud-Angreifer involviert waren, hat sich im Vergleich zum Vorjahr fast verdreifacht. Dies ist ein weiteres Anzeichen dafür, dass Angreifer zunehmend Cloud-Umgebungen ins Visier nehmen.
- 33 neu identifizierte Angreifer. Dies ist der größte Zuwachs, den CrowdStrike jemals in einem Jahr beobachtet hat. Zu den neu identifizierten Angreifern gehören SCATTERED SPIDER und SLIPPY SPIDER, die äußerst aktiv sind und für zahlreiche hochkarätige Angriffe auf Telekommunikations-, BPO- und Technologieunternehmen verantwortlich sind.
- Angreifer nutzen Schwachstellen wiederholt mit Hilfe neuer Techniken aus. Die Ende 2021 entdeckte Log4Shell-Schwachstelle verursacht noch immer Unruhe im Internet. Bekannte, neue Schwachstellen aus 2022 wie ProxyNotShell und Follina – nur zwei der über 900 Sicherheitslücken und 30 Zero-Day-Schwachstellen, zu denen Microsoft im Jahr 2022 Patches veröffentlicht hat – werden im großen Stil ausgenutzt, da staatliche und eCrime-Angreifer die Patches und Schutzmaßnahmen umgehen.
- eCrime-Akteure setzen nicht mehr nur auf Ransomware-Zahlungen, um Geld zu verdienen. Die Zahl der Angreifer, die Datendiebstahl- und Erpressungskampagnen durchführen, ist im Jahr 2022 um 20 % gestiegen.
- China-nahe Spionageaktivitäten stiegen in fast allen von CrowdStrike Intelligence beobachteten 39 globalen Industriesektoren und 20 geografischen Regionen an. Die verstärkten Aktivitäten von China-nahen Angreifern zeigen, dass Unternehmen auf der ganzen Welt und in allen Bereichen wachsam gegenüber dieser Bedrohung sein müssen.
- eCrime-Akteure benötigen im Durchschnitt 1 Stunde und 24 Minuten, um sich lateral zu bewegen. Damit sinkt die Breakout Time um 14 Minuten im Vergleich zum Vorjahr, was die Schnelligkeit heutiger Angreifer verdeutlicht.
- Die Cyberauswirkungen des Krieges zwischen Russland und der Ukraine wurden überschätzt, waren aber dennoch nicht unbedeutend. CrowdStrike stellte fest, dass Russland-nahe Angreifer vermehrt nachrichtendienstliche Taktiken und sogar gefälschte Ransomware einsetzen, was vermuten lässt, dass der Kreml die Absicht hat, Sektoren und Regionen ins Visier zu nehmen, in denen destruktive Operationen als politisch riskant angesehen werden.
- Anstieg von Social-Engineering-Taktiken, die auf menschliche Interaktionen abzielen. Hierzu zählen zum Beispiel Vishing, um Opfer zum Download von Malware zu verleiten, und SIM-Swapping, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen.
- Laden Sie sich den vollständigen Global Threat Report 2023
- Besuchen Sie das CrowdStrike Adversary Universe.
- Erfahren Sie mehr über CrowdStrike Intelligence, deren Integration in bestehende Sicherheitsprozesse und CrowdStrikes angreiferorientiere Technologie auf unserer Website.