Alle 14 Tage aktuelle News aus der IT-Szene >
Cyberkriminelle setzten 2022 mehr als 500 unterschiedliche Tools und Taktiken ein. Die häufigste Ursache für Angriffe sind ungepatchte Sicherheitslücken und kompromittierte Zugangsdaten.
Sophos hat sein „Active Adversary Playbook for Business Leaders“ veröffentlicht. Der Report bietet einen detaillierten Blick auf die veränderten Verhaltensweisen und Angriffstechniken, die Angreifer im vergangenen Jahr einsetzten.
Die Forscher identifizierten mehr als 500 einzigartige Tools und Techniken, darunter 118 „Living off the Land“-Binaries (LOLBins). Im Gegensatz zu Malware handelt es sich bei LOLBins um ausführbare Dateien, die legal auf Betriebssystemen zu finden sind. Dadurch ist es für Verteidiger wesentlich schwieriger, sie zu blockieren, wenn Angreifer sie für schädliche Aktivitäten nutzen.
Darüber hinaus hat Sophos festgestellt, dass ungepatchte Schwachstellen die häufigste Ursache dafür sind, dass Angreifer einen Erstzugang zu den Zielsystemen erhalten. In der Hälfte der Untersuchungen nutzten Angreifer ProxyShell- und Log4Shell-Schwachstellen (erstmals 2021 aufgetreten) aus, um Unternehmen zu infiltrieren. Die zweithäufigste Ursache für Angriffe waren kompromittierte Anmeldedaten.
„Wenn Angreifer nicht einbrechen können, loggen sie sich ein. Die Bedrohungslage ist mittlerweile so umfangreich und komplex geworden, dass es keine klar definierbaren Einfallstore mehr gibt. Die meisten Unternehmen haben heute keine Chance mehr, die Angriffe alleine abzuwehren. Es gibt jedoch Tools und Dienste, die Unternehmen einen Teil der Verteidigungslast abnehmen können, so dass sie sich auf ihre Kernkompetenzen konzentrieren können“, kommentiert John Shier, Field CTO Commercial bei Sophos, den Report.
Ransomware dominiert zwar nach wie vor die Bedrohungslandschaft. Mehr als zwei Drittel der untersuchten Angriffe bestanden aus Ransomware. Ransomware war auch für fast drei Viertel der Incident-Response-Untersuchungen von Sophos in den letzten drei Jahren verantwortlich.
Die Verweildauer der Angreifer sank jedoch im Jahr 2022 für alle Angriffsarten. Bei Ransomware-Fällen sank die Verweildauer von 11 auf 9 Tage, während der Rückgang bei Nicht-Ransomware-Angriffen noch stärker ausfiel. Bei Letzteren ging die Verweildauer von 34 Tagen im Jahr 2021 auf nur 11 Tage im Jahr 2022 zurück. Anders als in den vergangenen Jahren gibt es jedoch keine signifikanten Unterschiede in der Verweildauer zwischen Unternehmen unterschiedlicher Größe oder Branchen.
„Unternehmen, die erfolgreich mehrschichtige Verteidigungsmaßnahmen mit ständiger Überwachung implementiert haben, verzeichnen bessere Ergebnisse in Bezug auf die Schwere der Angriffe“, so Shier. „Der Nebeneffekt einer verbesserten Abwehr bedeutet, dass die Angreifer schneller werden müssen, um ihre Angriffe durchzuführen. Schnellere Angriffe erfordern daher eine frühere Erkennung. Der Wettlauf zwischen Angreifern und Verteidigern wird weiter eskalieren, und diejenigen, die keine proaktive Überwachung durchführen, werden die größten Konsequenzen tragen.“
Über den Report
Der Sophos Active Adversary Report for Business Leaders basiert auf 152 Incident Response (IR)-Untersuchungen, die weltweit durchgeführt wurden und sich über 22 Branchen erstrecken. Die untersuchten Unternehmen befinden sich in 31 verschiedenen Ländern, darunter die USA und Kanada, Großbritannien, Deutschland, die Schweiz, Italien, Österreich, Finnland, Belgien, Schweden, Rumänien, Spanien, Australien, Neuseeland, Singapur, Japan, Hongkong, Indien, Thailand, die Philippinen, Katar, Bahrain, Saudi-Arabien, die Vereinigten Arabischen Emirate, Kenia, Somalia, Nigeria, Südafrika, Mexiko, Brasilien und Kolumbien. Die am stärksten vertretenen Branchen sind mit 20 Prozent das verarbeitende Gewerbe, gefolgt vom Gesundheitswesen (12 Prozente)), dem Bildungswesen (9 Prozent) und dem Einzelhandel (8 Prozent).
Mehr zum Sophos Active Adversary Report for Business Leaders in englischer Sprache: https://news.sophos.com/en-us/2023/04/25/2023-active-adversary-report-for-business-leaders/