Diese Woche hat VMware an der Black Hat USA 2022 in Las Vegas ihren achten jährlichen "Global Incident Response Threat Report" veröffentlicht.
Der Bericht vermittelt einen tiefen Einblick in die Herausforderungen, denen sich Sicherheitsteams in Zeiten von Pandemien, Burnout und geopolitisch motivierten Cyberangriffen stellen müssen.
Diese Herausforderungen werden aus mehreren Gründen nicht weniger: 65 Prozent der befragten Security-Spezialisten geben an, dass die Cyberangriffe seit dem Einmarsch Russlands in die Ukraine zugenommen haben. Zudem wirft der Report ein Licht auf neue Bedrohungen wie Deepfakes, Angriffe auf APIs und Cyberkriminelle, die es auf Incident-Responder abgesehen haben.
Einige zentrale Einsichten aus dem aktuellen Report haben wir zusammengefasst.
Cyberkriminelle setzen verstärkt auf Deepfakes
Cyberkriminelle integrieren jetzt Deepfakes in ihre Angriffsmethoden, um Sicherheitskontrollen zu umgehen. Zwei Drittel der Befragten erlebten, dass bösartige Deepfakes als Teil eines Angriffs verwendet wurden. Das entspricht einem Anstieg von 13 Prozent im Vergleich zum letzten Jahr, wobei E-Mail die häufigste Übertragungsmethode war.
Gerd Pflüger, Systems Engineer für Network- und Security-Virtualization bei VMware, zum neuen Phänomen: «Cyberkriminelle nutzen synthetische Video- und Audiodaten nicht mehr nur für Beeinflussungs- oder Desinformationskampagnen. Ihr neues Ziel ist es, die Deepfake-Technologie zu nutzen, um Unternehmen zu kompromittieren und sich Zugang zu deren Umgebung zu verschaffen.»
Burnouts bei Cyber-Profis bleiben ein kritisches Problem
47 Prozent der Incident-Responder gaben an, dass sie in den letzten zwölf Monaten unter Burnout oder extremem Stress gelitten haben. Hier gibt es nur einen leichten Rückgang gegenüber den 51 Prozent vom letzten Jahr. Von dieser Gruppe haben 69 Prozent (gegenüber 65 Prozent im Jahr 2021) der Befragten in Erwägung gezogen, ihren Job deshalb aufzugeben. Unternehmen arbeiten jedoch daran, dem entgegenzusteuern: Mehr als zwei Drittel der Befragten gaben an, dass ihre Arbeitgeber Wellness-Programme zur Bekämpfung von Burnouts eingeführt haben.
Ransomware-Akteure setzen auf Cyber-Erpressungsstrategien
Die Vorherrschaft von Ransomware-Angriffen, die oft durch die Zusammenarbeit von Cyber-Kriminalitätsgruppen im Dark Web unterstützt werden, ist noch unangefochten. 57 Prozent der Befragten waren in den letzten zwölf Monaten mit solchen Angriffen konfrontiert. Und zwei von drei Befragten sind auf Partnerprogramme und/oder Partnerschaften zwischen Ransomware-Gruppen gestossen, da prominente Cyber-Kartelle weiterhin Unternehmen durch doppelte Nötigungs-Techniken, Datenauktionen und Erpressung schädigen.
APIs sind der neue Endpunkt und stellen die nächste Grenze für Angreifer dar
Mit der zunehmenden Verbreitung von Workloads und Anwendungen sind 23 Prozent der Angriffe auf die API-Sicherheit gerichtet. Zu den wichtigsten Arten von API-Angriffen gehören das Ausspionieren von Daten (42 Prozent der Befragten im letzten Jahr), SQL- und API-Injection-Angriffe (37 Prozent beziehungsweise 34 Prozent) sowie verteilte Denial-of-Service-Angriffe (33 Prozent).
Laterale Bewegungen sind das neue Schlachtfeld
Sie wurden bei 25 Prozent aller Angriffe beobachtet, wobei Cyberkriminelle alles von Skript-Hosts (49 Prozent) und Dateispeichern (46 Prozent) bis hin zu PowerShell (45 Prozent), Unternehmens-Kommunikations-Plattformen (41 Prozent) und .NET (39 Prozent) nutzten, um Netzwerke zu erkunden.
Eine Analyse der Telemetrie in Contexa, einer in VMware-Sicherheitsprodukten integrierte Full-Fidelity-Threat-Intelligence-Cloud, ergab, dass allein im April und Mai 2022 fast die Hälfte der Einfälle ein Lateral Movement-Ereignis enthielt.
«Um sich gegen die wachsende Angriffsfläche zu verteidigen, benötigen Sicherheitsteams ein angemessenes Mass an Transparenz über Arbeitslasten, Geräte, Anwender und Netzwerke, um Cyber-Bedrohungen zu erkennen, zu verhindern und auf sie zu reagieren», sagt Chad Skipper, Global Security Technologist bei VMware. «Wenn Sicherheitsteams Entscheidungen auf der Grundlage unvollständiger und ungenauer Daten treffen, ist es ihnen nicht möglich, eine granulare Sicherheitsstrategie zu implementieren, während ihre Bemühungen, laterale Bewegungen von Angriffen zu erkennen und zu stoppen, durch den begrenzten Kontext ihrer Systeme behindert werden.»
Erfolge im Kampf gegen Cyberkriminelle gibt's auch
Trotz der zunehmenden Bedrohungen, die in dem Bericht detailliert beschrieben werden, melden Incident-Responder Erfolge: 87 Prozent geben an, dass sie die Aktivitäten von Cyberkriminellen manchmal (50 Prozent) oder sehr oft (37 Prozent) unterbrechen können. Dabei setzen sie auch neue Techniken ein. Drei Viertel der Befragten (75 Prozent) geben an, dass sie jetzt virtuelle Patches als Notfallmechanismus einsetzen. In jedem Fall gilt: Je mehr Überblick die Verteidiger über die immer grösser werdende Angriffsfläche haben, desto besser sind sie gerüstet, um dem Sturm zu trotzen.
Der Report zum Runterladen
Weitere Informationen über die sich entwickelnde Bedrohungslandschaft fasst der "Global Incident Response Threat Report" auf knapp 40 Seiten zusammen. Dazu umsetzbare Anleitungen und Empfehlungen für Incident-Responder und Sicherheitsteams.
Nach Angabe einiger persönlicher Daten kann der Report kostenlos runtergeladen werden, über den Link gleich unten.