LockBit ist die am häufigsten auftretende Ransomware-Gruppe, laut Trellix Advanced Research Center

0

Ein neuer Bericht zeigt einen Anstieg chinesischer Cyber-Bedrohungen, Angriffe auf kritische Infrastrukturen und CEO-Phishing-Betrug.

Cyberangriffe aus China bedrohen kritische Infrastrukturen

Trellix, ein führendes Unternehmen auf dem Gebiet der Cyber-Sicherheit und Pionier im Bereich innovativer XDR-Technologien, hat den neuesten Bedrohungsbericht für den Cyber-Raum veröffentlicht. Der Bericht wurde vom Trellix Advanced Research Center verfasst und dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022. Hierfür wurden Telemetriedaten aus dem weltweit größten Netzwerk von Endpoint-Sicherheitslösungen sowie aus der XDR-Produktfamilie von Trellix kombiniert und mit Daten aus Open- und Closed-Source-Berichten verknüpft, um sicherheitsrelevante Erkenntnisse zu gewinnen.

John Fokker, Leiter der Bedrohungsanalyse im Trellix Advanced Research Center, warnt davor, dass Angriffsvektoren im vierten Quartal 2022 ein neues Niveau erreicht haben. Die Zunahme von Grauzonenkonflikten und Hacktivismus hat zu einem Anstieg staatlich sanktionierter Angriffe sowie der Verwendung krimineller Leak-Sites geführt. In einem zunehmend unsicheren wirtschaftlichen Umfeld müssen Unternehmen ihre begrenzten Ressourcen für die Sicherheit so effektiv wie möglich einsetzen.

Der neue Trellix-Bericht informiert über aktuelle Bedrohungen, die auf Ransomware und staatlich unterstützte Cyber-Angreifer (APT-Akteure) zurückzuführen sind. Der Bericht analysiert auch die Gefahren von E-Mails, den Missbrauch legitimer Sicherheitstools und vieles mehr. Einige wichtige Erkenntnisse sind zusammengefasst.

Die LockBit 3.0-Gruppe ist bekannt dafür, besonders aggressiv vorzugehen. Laut Telemetriedaten von Trellix sind sie zwar nicht mehr die aktivste Ransomware-Gruppe, aber auf ihrer Leak-Site behaupten sie, die meisten Opfer geschädigt zu haben. Die Taktik der Gruppe umfasst die Nutzung von Schwachstellen, die seit 2018 bekannt sind, um Opfer unter Druck zu setzen, Lösegeld zu zahlen.

Im vierten Quartal 2022 waren chinesische APT-Angreifer wie Mustang Panda und UNC4191 für 71 Prozent aller staatlich unterstützten Angriffe verantwortlich. Nordkorea, Russland und der Iran waren ebenfalls als Ausgangspunkte von APT-Angriffen bekannt und wurden von öffentlichen Berichten entsprechend genannt.

Cyberattacken haben kritische Infrastruktur im Visier.

Kritische Infrastruktur ist das Hauptziel von Cyberangriffen: Die verschiedenen Sektoren der kritischen Infrastruktur waren am häufigsten das Ziel von Cyberkriminellen. 69 Prozent der beobachteten Aktivitäten wurden von APT-Angreifern durchgeführt, die bestimmten Staaten zugeordnet werden können. Besonders betroffen waren der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie. Die Trellix-Telemetriedaten zeigen auch, dass Ransomware-Gruppen den Finanz- und Gesundheitssektor bevorzugten, während gefälschte E-Mails vor allem in der Telekommunikationsindustrie, staatlichen Stellen und der Finanzbranche eingesetzt wurden.

Gefälschte CEO-Mails: 78 Prozent der Betrugsfälle sind Business E-Mail Compromise

Fälschungen von CEO-E-Mails sind ein häufig genutztes Einfallstor für Betrug im geschäftlichen E-Mail-Verkehr (BEC). Laut Trellix werden in 78 Prozent der BEC-Fälle gefälschte E-Mails von CEOs verwendet, die typische Formulierungen der Unternehmensleitung enthalten. Im Vergleich zum dritten Quartal des Vorjahres bedeutet dies eine Steigerung um 64 Prozent. Eine verbreitete Taktik besteht darin, Mitarbeiter des Unternehmens per E-Mail aufzufordern, ihre Durchwahl-Nummer zu bestätigen, um dann Voice-Phishing- oder Vishing-Angriffe zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Für die Angreifer hat dies den Vorteil, dass sie keine eigene Infrastruktur unterhalten müssen.

Das Trellix-Sensornetzwerk nutzt zahlreiche Quellen

Im Februar 2023 nutzte der Threat Report proprietäre Daten des Trellix-Sensornetzwerks, Analysen des Trellix Advanced Research Centers sowie Open- und Closed-Source-Quellen zur Analyse von staatlich unterstützten und kriminellen Cyber-Bedrohungen. Die telemetriebasierte Erkennung und Meldung von Indikatoren über die Trellix XDR-Plattform diente als Bedrohungsnachweis.

Lassen Sie eine Antwort hier