Der diesjährige Threat Hunting Report von CrowdStrike enthüllt, dass sich Angreifer dreimal schneller als bisher gezielt Zugang zu kritischen Netzwerken verschaffen
- Der OverWatch-Report zeigt zudem einen Anstieg der Angriffe von mit China verbundenen Angreifern.
- Angriffe auf Telekommunikations- und Einzelhandelsziele haben sich im vergangenen Jahr mehr als verdoppelt.
- Angriffe gehen über Malware hinaus: Die Angreifer verwenden immer ausgefeiltere und raffiniertere Techniken, die darauf ausgerichtet sind, eine Entdeckung zu vermeiden. In den letzten drei Monaten waren 68 % aller vom CrowdStrike Threat Graph® indizierten Funde malwarefrei.
- China, Nordkorea und Iran waren die aktivsten staatlichen Akteure: Der Bericht zeigt, dass die meisten gezielten Angriffe von Gruppen aus China, Nordkorea und dem Iran verübt wurden.
- Ein massiver Anstieg interaktiver Hackerangriffe auf die Telekommunikationsbranche: Diese Aktivitäten erstrecken sich über alle wichtigen geografischen Regionen und wurden mit einer Vielzahl von Angreifern in Verbindung gebracht.
- WIZARD SPIDER war der aktivste eCrime-Akteur. Tatsächlich war diese Gruppe an fast doppelt so vielen Hackerangriffen beteiligt wie jede andere eCrime-Gruppe. WIZARD SPIDER steckt hinter gezielten Operationen mit Ryuk und neuerdings auch hinter Angriffen mit der Conti-Ransomware.
- Eine 100%ige Zunahme von Cryptojacking-Vorfällen bei interaktiven Angriffen im Jahresvergleich, was mit dem Anstieg der Preise von Kryptowährungen korreliert.
- Access Broker hatten ein erfolgreiches Jahr. eCrime-Akteure, die sich darauf spezialisiert haben, in Netzwerke einzudringen, um anschließend diese Zugänge an andere zu verkaufen, gewinnen zunehmend an Bedeutung für andere eCrime-Akteure, die ihre Angriffsversuche planen.