Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 1147747

CrowdStrike GmbH Püngelerstr. 1 52074 Aachen, Deutschland http://www.crowdstrike.com
Ansprechpartner:in Frau Katharina Barth
Logo der Firma CrowdStrike GmbH
CrowdStrike GmbH

CrowdStrike veröffentlicht Global Threat Report 2023

Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

(PresseBox) (Aachen, )
CrowdStrike (Nasdaq: CRWD) veröffentlichte heute den Global Threat Report 2023. Die neunte Ausgabe des Jahresberichts des Cybersicherheits-Unternehmens gibt einen umfassenden Einblick in das Verhalten, die Trends und die Taktiken der heute am meisten gefürchteten nationalstaatlichen Angreifer, eCrime-Bedrohungsakteure und Hacktivisten der Welt. Mittlerweile verfolgt CrowdStrike die Aktivitäten von mehr als 200 Angreifern - darunter 33 Angreifer, die allein im vergangenen Jahr neu identifiziert wurden. Der Bericht stellt eine Zunahme von identitätsbasierten Bedrohungen, Cloud-Exploits, Spionage aus China und Angriffen fest, die wiederholt gepatchte Sicherheitslücken ausnutzen.

Erstellt wurde der Jahresbericht vom weltweit renommierten CrowdStrike Intelligence-Team, basierend auf den Daten der CrowdStrike Falcon-Plattform, die täglich Billionen von Ereignissen erfasst, sowie auf den Beobachtungen von CrowdStrike Falcon OverWatch. Zu den wichtigsten Erkenntnissen des Berichts gehören:
  • 71 % der beobachteten Angriffe waren Malware-frei (2021 waren es noch 62 %) und die Anzahl interaktiver Angriffe stieg in 2022 um 50 %. Diese Entwicklungen zeigen auf, dass raffinierte menschliche Angreifer zunehmend versuchen, den Virenschutz zu umgehen und rein maschinelle Abwehrmechanismen zu überlisten.
  • Die Zahl der im Dark Web geschalteten Inserate von Access Brokern ist im Vergleich zum Vorjahr um 112 % gestiegen. Ein Beleg dafür, wie wertvoll Identitäts- und Zugangsdaten in der Schattenwirtschaft sind und wie hoch die Nachfrage danach ist.
  • Die Zahl der Cloud-Exploit-Vorfälle stieg um 95 %, und die Zahl der Fälle, in denen Cloud-Angreifer involviert waren, hat sich im Vergleich zum Vorjahr fast verdreifacht. Dies ist ein weiteres Anzeichen dafür, dass Angreifer zunehmend Cloud-Umgebungen ins Visier nehmen.
  • 33 neu identifizierte Angreifer. Dies ist der größte Zuwachs, den CrowdStrike jemals in einem Jahr beobachtet hat. Zu den neu identifizierten Angreifern gehören SCATTERED SPIDER und SLIPPY SPIDER, die äußerst aktiv sind und für zahlreiche hochkarätige Angriffe auf Telekommunikations-, BPO- und Technologieunternehmen verantwortlich sind.
  • Angreifer nutzen Schwachstellen wiederholt mit Hilfe neuer Techniken aus. Die Ende 2021 entdeckte Log4Shell-Schwachstelle verursacht noch immer Unruhe im Internet. Bekannte, neue Schwachstellen aus 2022 wie ProxyNotShell und Follina – nur zwei der über 900 Sicherheitslücken und 30 Zero-Day-Schwachstellen, zu denen Microsoft im Jahr 2022 Patches veröffentlicht hat  –  werden im großen Stil ausgenutzt, da staatliche und eCrime-Angreifer die Patches und Schutzmaßnahmen umgehen.
  • eCrime-Akteure setzen nicht mehr nur auf Ransomware-Zahlungen, um Geld zu verdienen. Die Zahl der Angreifer, die Datendiebstahl- und Erpressungskampagnen durchführen, ist im Jahr 2022 um 20 % gestiegen.
  • China-nahe Spionageaktivitäten stiegen in fast allen von CrowdStrike Intelligence beobachteten 39 globalen Industriesektoren und 20 geografischen Regionen an. Die verstärkten Aktivitäten von China-nahen Angreifern zeigen, dass Unternehmen auf der ganzen Welt und in allen Bereichen wachsam gegenüber dieser Bedrohung sein müssen.
  • eCrime-Akteure benötigen im Durchschnitt 1 Stunde und 24 Minuten, um sich lateral zu bewegen. Damit sinkt die Breakout Time um 14 Minuten im Vergleich zum Vorjahr, was die Schnelligkeit heutiger Angreifer verdeutlicht.
  • Die Cyberauswirkungen des Krieges zwischen Russland und der Ukraine wurden überschätzt, waren aber dennoch nicht unbedeutend. CrowdStrike stellte fest, dass Russland-nahe Angreifer vermehrt nachrichtendienstliche Taktiken und sogar gefälschte Ransomware einsetzen, was vermuten lässt, dass der Kreml die Absicht hat, Sektoren und Regionen ins Visier zu nehmen, in denen destruktive Operationen als politisch riskant angesehen werden.
  • Anstieg von Social-Engineering-Taktiken, die auf menschliche Interaktionen abzielen. Hierzu zählen zum Beispiel Vishing, um Opfer zum Download von Malware zu verleiten, und SIM-Swapping, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen.
„Die vergangenen zwölf Monate waren geprägt von einer einzigartigen Kombination von Bedrohungen, mit denen sich die Sicherheitswelt auseinandersetzen musste. So tauchten beispielsweise aufgelöste eCrime-Gruppen mit größerer Raffinesse wieder auf, unerbittliche Bedrohungsakteure umgingen gepatchte oder mitigierte Schwachstellen, und die befürchteten Cyber-Bedrohungen durch den Russland-Ukraine-Konflikt überdeckten bösartigere und erfolgreichere Aktionen einer zunehmenden Anzahl von China-nahen Angreifern“, erklärt Adam Meyers, Head of Intelligence bei CrowdStrike. „Die Bedrohungsakteure von heute sind schlauer, raffinierter und besser ausgestattet als jemals zuvor in der Geschichte der Cybersicherheit. Nur durch das Verständnis ihrer sich schnell entwickelnden Vorgehensweisen, Techniken und Ziele – und durch den Einsatz von Technologien, die auf den neuesten Erkenntnissen über Bedrohungen basieren – können Unternehmen den immer unerbittlicheren Gegnern von heute einen Schritt voraus sein.“

Ein genauerer Blick auf die neu identifizierten Angreifer:

CrowdStrike Intelligence identifizierte 33 neue Angreifer, wodurch sich die Gesamtzahl der bekannten Angreifer auf mehr als 200 erhöht. Die meisten dieser Neuzugänge gehören zur Kategorie SPIDERS, der CrowdStrike-Namenskonvention für eCrime-Akteure. Unter den neu identifizierten BEARs (Namenskonvention für alle Russland-nahen Angreifer) waren im ersten Jahr des Russland-Ukraine-Konflikts die Credential-Phishing-Operationen von GOSSAMER BEAR besonders häufig zu beobachten. Sie richteten sich gegen Forschungslabore der Regierung, Militärlieferanten, Logistikunternehmen und Nichtregierungsorganisationen (NGOs). CrowdStrike hat zudem den ersten Angreifer mit Bezug zu Syrien identifiziert, DEADEYE HAWK, der früher als der Hacktivist DEADEYE JACKAL beobachtet wurde.

Das CrowdStrike Intelligence-Team kann auf eine beispiellose Sammlung von Intelligence-Daten zurückgreifen und nutzt täglich Billionen von Sicherheitsereignissen, um die größten Bedrohungen zu stoppen und die CrowdStrike Falcon-Plattform zu stärken. Als Konsolidierungsplattform im Sicherheitsbereich ermöglicht Falcon Unternehmen die proaktive Abwehr der raffiniertesten Bedrohungen durch eine einzigartige Kombination aus Endpunkt- und Identitätsschutztechnologien, Angreifer-orientierten Bedrohungsdaten und von Menschen durchgeführten Analysen.

Weitere Ressourcen:
  • Laden Sie sich den vollständigen Global Threat Report 2023 herunter.
  • Besuchen Sie das CrowdStrike Adversary Universe.
  • Erfahren Sie mehr über CrowdStrike Intelligence, deren Integration in bestehende Sicherheitsprozesse und CrowdStrikes angreiferorientiere Technologie auf unserer Website.

CrowdStrike GmbH

CrowdStrike Holdings Inc. (Nasdaq: CRWD), ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten die Sicherheit im Cloud-Zeitalter neu.

Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz kann die CrowdStrike Falcon®-Plattform Echtzeit-Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Angreifer sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen nutzen, um hochpräzise Detektionen, automatisierte Schutz- und Abhilfemaßnahmen, erstklassiges Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen zu ermöglichen.

Die speziell für die Cloud entwickelte Falcon-Plattform verfügt über einen einzigen, schlanken Agenten und bietet eine schnelle und skalierbare Implementierung, ausgezeichneten Schutz und Leistung bei geringerer Komplexität und schneller Wertschöpfung.
Das Motto von CrowdStrike lautet: We stop breaches.
Mehr Informationen finden Sie unter: https://www.crowdstrike.de
Folgen Sie uns: Blog | Twitter | LinkedIn | Facebook | Instagram
Jetzt kostenlos testen: https://www.crowdstrike.com/...

© 2023 CrowdStrike, Inc. Alle Rechte vorbehalten. CrowdStrike, das Falken-Logo, CrowdStrike Falcon und CrowdStrike Threat Graph sind eingetragene Marken von CrowdStrike, Inc. und beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern registriert. CrowdStrike ist Eigentümer anderer Marken und Dienstleistungsmarken und kann die Marken Dritter zur Kennzeichnung ihrer Produkte und Dienstleistungen verwenden.

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.