Cyber-Angreifer werden schneller: CrowdStrike gibt Einblicke in Bedrohungslandschaft und veröffentlicht erstmals ein Ranking der Angreifer
CrowdStrike enthüllt die Gegner mit der schnellsten Breakout Time.
Sunnyvale, Kalifornien - 19. Februar 2019 – CrowdStrike, der führende Anbieter von Cloud-basiertem Endpunktschutz, veröffentlicht heute seinen jährlichen Global Threat Report: „Adversary Tradecraft and The Importance of Speed”. Die Ergebnisse des Berichts deuten darauf hin, dass die Aktivitäten staatlicher und globaler eCrime-Akteure in allen untersuchten Branchen zunehmen. Außerdem liefert er Erkenntnisse zu realen Angriffen.
Geschwindigkeit ist für eine effektive Cyberabwehr unerlässlich. Das belegt der aktuelle Global Threat Report (GTR). CrowdStrike analysiert darin die „Breakout-Zeit" der Top-Cyber-Angreifer und stellt ein Ranking der schnellsten Akteure vor. Die „Breakout-Zeit" bezeichnet das kritische Zeitfenster zwischen dem Zeitpunkt, zu dem ein Eindringling die erste Maschine kompromittiert und dem Punkt, an dem er beginnt, in andere Systeme des Netzwerks vorzudringen. Das GTR-Ranking bietet Unternehmen einen beispiellosen Einblick in die Geschwindigkeit, mit der sie Einbrüche erkennen, untersuchen und beheben müssen, um Angriffe zu vereiteln. Dieses Vorgehen ist auch als „1-10-60-Regel” bekannt.
Aus diesen Ländern kommen die schnellsten Angreifer[1]:
- Russische Akteure, die von CrowdStrike als "Bears" bezeichnet werden, sind die schnellsten Angreifer mit einer durchschnittlichen „Breakout-Zeit” von 18:49 Minuten.
- Staatliche Akteure aus Nordkorea, die als „Chollimas" betitelt werden, sind die Zweitschnellsten mit einer durchschnittlichen „Breakout-Zeit” von 2:20:14 Stunden.
- Staatliche Akteure aus China („Pandas") benötigen durchschnittlich 4:00:26 Stunden.
- Iranische Akteure ("Kittens") benötigen durchschnittlich 5:09:04 Stunden.
- eCrime-Akteure, auch als „Spiders" bezeichnet, haben die längste durchschnittliche „Breakout-Zeit”: 9:42:23 Stunden. Allerdings gibt es unter den eCrime-Akteuren einige, die sehr schnell handeln und selbst mit den schnellsten Nationalstaaten konkurrieren können.
- Einer der wichtigsten eCrime-Trends 2018 ist der kontinuierliche Aufstieg des "Big Game Hunting". Hierbei werden mehrere Methoden kombiniert, um Ransomware gezielt in großen Unternehmen zu platzieren.
- Ein weiterer Trend, der von CrowdStrike Intelligence erkannt wurde, ist die verstärkte Zusammenarbeit von hoch spezialisierten eCrime-Akteuren. Hier lässt sich auch die zunehmende Verwendung von Geo-Targeting für gezielte Aktionen von eCrime-Gruppierungen beobachten.
- Zu den Branchen, die ganz oben auf der Zielliste der Angriffe ohne Malware stehen, gehören Medien, Technologie und Wissenschaft. Das unterstreicht die Notwendigkeit, dass auch diese Branchen ihren Schutz gegen zunehmend komplexe und moderne Angriffsmethoden verstärken.
- CrowdStrike identifizierte mehrere gezielte Angriffe aus China, den Iran und Russland, die sich auf den Telekommunikationssektor konzentrierten und wahrscheinlich staatliche Spionageaktivitäten unterstützten. Darauffolgende Köder-Aktionen, mit denen Social-Engineering-Kampagnen vorbereitet wurden, trafen vor allem Telekommunikationskunden, aber auch Regierungsstellen.
- CrowdStrike beobachtete ein zunehmendes operatives Tempo der in China ansässigen Akteure, das sich bei anhaltender Belastung der Beziehungen zwischen den USA und China noch weiter beschleunigen dürfte.