Neuer Report liefert Erkenntnisse zu den Auswirkungen von Ransomware, der Kompromittierung von Gesch?fts-E-Mails und ungepatchten Schwachstellen f¨¹r Unternehmen aller Gr??en in einer turbulenten Cyberbedrohungslandschaft
Frankfurt am Main, 23. M?rz 2023 ¨C Arctic Wolf?, ein f¨¹hrender Anbieter von Security Operations, ver?ffentlicht seinen ersten j?hrlichen Arctic Wolf Labs Threat Report. Der Bericht liefert Erkenntnisse zu einem turbulenten Jahr f¨¹r die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen f¨¹hrender Ransomware-Gruppen gest?rt, fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Gesch?fts-E-Mails in die H?he getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Ver?ffentlichung weiterhin massenhaft ausgenutzt.
Der Arctic Wolf Labs Threat Report basiert auf globalen Bedrohungs-, Malware-, digitalen Forensik- und Incident-Response-Falldaten, die Arctic Wolf im Rahmen seiner Security Operations sammelt. Arctic Wolf verf¨¹gt ¨¹ber eines der gr??ten Security Operations Center weltweit und gew?hrt mit seinem Threat Report Einblicke in die tiefen und differenzierten Erkenntnisse und Forschungsergebnisse des Arctic Wolf Labs zum ?kosystem der Cyberkriminalit?t, zeigt wichtige Bedrohungstrends und leitet daraus Vorhersagen und strategische Cybersicherheitsempfehlungen f¨¹r das kommende Jahr ab.
Die wichtigsten Erkenntnisse des Arctic Wolf Labs Threat Reports:
Business E-Mail Compromise (BEC) auf dem Vormarsch
Einer der auff?lligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe im Jahr 2022 im Vergleich zu 2021. Die Kompromittierung von Gesch?fts-E-Mails ¨C auch bekannt als E-Mail-Account-Compromise (EAC) ¨C ist eine Art von E-Mail-Cyberbetrug, bei dem sich Angreifer als vertrauensw¨¹rdige Kontakte ausgeben, wie F¨¹hrungskr?fte oder Anw?lte, und die Opfer dann dazu verleiten, Geld zu ¨¹berweisen oder vertrauliche Informationen preiszugeben.
Business E-Mail Compromise (BEC)-Angriffe machten dabei im letzten Jahr mehr als ein Viertel (29 %) der Incident-Response-Vorf?lle aus, wobei die Mehrheit (58 %) der Opferorganisationen keine Multi-Faktor-Authentifizierung (MFA) aktiviert hatte.
R¨¹ckgang der Ransomware-Attacken, Zunahme von Ransomware as a Service
Der Einmarsch Russlands in die Ukraine hat die Aktivit?ten von Bedrohungsakteuren in diesen beiden L?ndern erheblich gest?rt, was zu einem R¨¹ckgang der weltweit beobachteten Ransomware-F?lle um 26 % im Vergleich zum Vorjahr gef¨¹hrt hat.
Gleichzeitig hat die Nutzung von Ransomware as a Services (RaaS) zugenommen, was es auch technisch weniger versierten Cyberkriminellen erm?glicht, Ransomware-Angriffe auszuf¨¹hren und die Identit?ten der Bedrohungsakteure zu verschleiern.
LockBit ist dominierende Ransomware-Gruppe
Die h?chste Anzahl an Ransomware-Opfern entfiel im Jahr 2022 auf f¨¹nf Ransomware-Varianten, die alle unter das RaaS-Paradigma fallen. Erschwerend kommt hinzu, dass nachweislich teilweise mehrere Ransomware-Varianten gleichzeitig eingesetzt werden bzw. dass Angreifer zwischen den Varianten hin- und herspringen und unterschiedliche Optionen erproben.
LockBit hat sich dabei als dominierende Ransomware-Gruppe etabliert, wobei die E-Kriminalit?tsorganisation mit 822 gelisteten Opferorganisationen 248 % mehr Betroffene als BlackCat (ALPHV), die zweitaktivste Gruppe, hatte. Weitere Gruppen waren Conti, BlackBasta und Hive.
Log4Shell und ProxyShell: ungepatchte Schwachstellen weiterhin Top-Root-Point-of-Compromise
Bedrohungsakteure nutzen unterschiedliche Methoden, um sich Zugang zu den Systemen ihrer Opfer zu verschaffen: Knapp zwei Drittel (72 %) entfielen im letzten Jahr auf externe Angriffe, wobei 3 % der Sicherheitsvorf?lle durch Fehlkonfigurationen der IT-Systeme, 24 % durch Remote Access Hijacking und 45 % durch bekannte Schwachstellen verursacht wurden, f¨¹r die bereits Sicherheits-Patches und -Updates verf¨¹gbar waren.
Dabei sind die Schwachstellen in Microsoft Exchange (ProxyShell) und Log4j (Log4Shell), die bereits im Jahr 2021 bekannt wurden, nach wie vor die beiden h?ufigsten Angriffspunkte (Root Points of Compromise, RPOC) unter den Incident-Reponse-F?llen bei Arctic Wolf.
Neben externen Angriffen, bei denen eine technische Schwachstelle ausgenutzt wird, gibt es Methoden, bei denen die angegriffenen Nutzer selbst (unwissend) aktiv werden und z. B. eine malizi?se Website oder Datei ?ffnen. Dabei entfielen im letzten Jahr 12 % auf Phishing E-Mails, 7 % auf schlechte Passworthygiene und vormals geleakte Zugangsdaten, 4 % auf weitere Social-Engineering-Methoden und 5 % auf weitere RPOCs.
?Aufgrund der globalen Pr?senz von Arctic Wolf und dem umfangreichen L?sungsportfolio des Unternehmens hat Arctic Wolf Labs jede Woche Zugang zu Billionen von Sicherheitsereignissen. Diese Einblicke erm?glichen es uns nicht nur, positive Sicherheitsergebnisse f¨¹r unsere Kunden zu liefern, sondern auch, neue und aktuelle Bedrohungsinformationen und Datenbeobachtungen mit der Cybersicherheits-Community zu teilen¡°, so Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf. ?Die Erkenntnisse und Empfehlungen des Arctic Wolf Labs Threat Reports sind eine wichtige Lekt¨¹re f¨¹r IT-Entscheider und Cybersecurity-Experten, die die komplexe Bedrohungslandschaft besser verstehen wollen, um sich und ihre Organisationen bestm?glich vor Cyberangriffen zu sch¨¹tzen. Viele der neu aufkommenden Angriffstechniken zeigen ein h?heres Ma? an Raffinesse. Sie sind darauf ausgerichtet, traditionelle Verteidigungsma?nahmen zu umgehen, was f¨¹r Unternehmen bedeutet, dass sie ihren Schutz ¨¹ber die reinen Grundlagen hinaus verbessern m¨¹ssen, um ihre Daten effektiv zu sch¨¹tzen.¡°
Arctic Wolf Labs bringt hochqualifizierte Sicherheitsforscher, Datenwissenschaftler und Security Development Engineers mit dem gemeinsamen Ziel zusammen, Cyberrisiken f¨¹r Unternehmen auf der ganzen Welt zu beenden. Arctic Wolf Labs nutzt die mehr als drei Billionen Sicherheitsereignisse, die die Arctic Wolf Security Operations Cloud jede Woche verarbeitet, auswertet, anreichert und analysiert und ist verantwortlich f¨¹r die Bereitstellung modernster Threat Research zu neuen Bedrohungsakteuren und Angriffsmustern. Die Abteilung nutzt maschinelles Lernen und k¨¹nstliche Intelligenz f¨¹r die Entwicklung von Modellen zur Erkennung neuer Bedrohungen und arbeitet an der kontinuierlichen Verbesserung von Geschwindigkeit, Umfang und Detection-Leistung der Arctic Wolf-L?sungsangebote.
Weitere Ergebnisse und den kompletten Arctic Wolf Labs Threat Report 2023 zum Download finden Sie unter arcticwolf.com.
?
?ber Arctic Wolf
Arctic Wolf? ist ein f¨¹hrender Anbieter von Security Operation Services und erm?glicht es Unternehmen jeder Gr??e und Branche mit seiner cloudnativen Security Operations Plattform das Cyberrisiko in Zeiten intelligenter Cyberangriffe zu managen. Die Arctic Wolf Security Operations Cloud erfasst und analysiert mehr als drei Billionen Security Events pro Woche, um eine Cyberabwehr in noch nie dagewesenem Umfang zu erm?glichen. Kunden k?nnen so ihrer IT-Sicherheit, Verf¨¹gbarkeit und Resilienz vertrauen und diese kontinuierlich ausbauen. Durch die Bereitstellung automatisierter Funktionen f¨¹r Threat Protection, Response und Remediation bietet Arctic Wolf auf Knopfdruck erstklassige Security Operations zum Schutz der wertvollsten Unternehmenswerte.
Weitere Informationen ¨¹ber Arctic Wolf finden Sie unter arcticwolf.com oder auf , oder?.
Pressekontakt
Lucy Turpin Communications
Sarah Schumm und Eva Hildebrandt
Lucy Turpin Communications
Prinzregentenstra?e 89
81675 M¨¹nchen
arcticwolf@lucytupin.com
+49 (0) 89 – 417761-17 / -14
Bitte informieren Sie uns, wenn Sie zuk¨¹nftig keine Nachrichten mehr von Arctic Wolf w¨¹nschen.
