M-Trends 2022 enthält aktuelle Daten und Erkenntnisse von vorderster Cyber-Front. Der Bericht für das Jahr 2022 umfasst den Zeitraum vom 1. Oktober 2020 bis zum 31. Dezember 2021 und zeigt, dass erhebliche Fortschritte in der Bedrohungserkennung und -reaktion erreicht wurden. Doch die Angreifer beweisen Innovationskraft und passen sich an, um ihre Ziele zu erreichen.
Die globale durchschnittliche Verweildauer sinkt auf drei Wochen
Laut dem Bericht M-Trends 2022 sank die globale durchschnittliche Verweildauer (die durchschnittliche Anzahl der Tage, die ein Angreifer in der Umgebung eines Opfers anwesend ist, bevor er entdeckt wird) von 24 Tage im Jahr 2020 auf 21 Tage im darauffolgenden Jahr.
Den stärksten Rückgang der durchschnittlichen Verweildauer verzeichnete die APAC-Region: Dort sank sie von 76 Tagen im Jahr 2020 auf nur 21 Tage im Jahr 2021. Auch in der EMEA-Region fiel die durchschnittliche Verweildauer: auf 48 Tage im Jahr 2021, verglichen mit 66 Tagen im Jahr zuvor. In Nord-, Mittel- und Südamerika blieb die durchschnittliche Verweildauer mit 17 Tagen konstant.
Beim Vergleich der Art und Weise, wie Bedrohungen in den verschiedenen Regionen aufgedeckt wurden, fand der Bericht, dass in EMEA und APAC die Mehrzahl der Eindringlinge (62 Prozent, beziehungsweise 76 Prozent) von externen Dritten identifiziert wurden.
Dies stellt eine Trendwende gegenüber dem Jahr 2020 dar. In Nord-, Mittel- und Südamerika blieb die Aufdeckung nach Quelle konstant, wobei die Unternehmen die meisten Angriffe intern selbst entdeckten (60 Prozent).
Die entscheidenden Faktoren für die kürzere durchschnittliche Verweildauer sind laut dem Bericht wahrscheinlich die verbesserte Sichtbarkeit von Bedrohungen und die verbesserte Reaktion der Unternehmen auf diese sowie die weite Verbreitung von Ransomware. Ransomware weist eine deutlich geringere durchschnittliche Verweildauer auf als andere Angriffsarten.
Neue Bedrohungen durch die verstärkte Spionageaktivität Chinas
Mandiant erweitert sein umfangreiches Wissen über Bedrohungen, indem es an vorderster Front ermittelt. Die Spezialisten haben außerdem Zugang zu kriminellen Untergrund-Foren, nutzten Telemetriedaten und setzten auf eigene Forschungsmethoden und Datensätze, die von mehr als 300 Threat Intelligence-Experten in 26 Ländern analysiert werden.
Als Ergebnis der Informationsbeschaffung und -analyse beobachteten die Experten von Mandiant im diesjährigen M-Trends-Untersuchungszeitraum mehr als 1.100 neue Hackergruppen. Mandiant verfolgte außerdem 733 neue Malware-Familien, von denen 86 Prozent nicht öffentlich zugänglich waren.
Damit setzt sich laut dem Bericht der Trend fort, dass neue Malware-Familien sehr diskret entwickelt und bewusst nur eingeschränkt verbreitet, beziehungsweise gezielt eingesetzt werden. In den M-Trends 2022 wird auch eine Neuausrichtung und Umstrukturierung der chinesischen Cyberspionageoperationen festgestellt. Diese gehen mit der Umsetzung des 14. chinesischen Fünfjahresplans im Jahr 2021 einher.
Der Bericht warnt, dass die in dem Plan enthaltenen Prioritäten auf nationaler Ebene „auf eine bevorstehende Zunahme chinesischer Aktivitäten hindeuten, die in den nächsten Jahren darauf abzielen werden, in geistiges Eigentum oder andere strategisch wichtige Wirtschaftsfaktoren sowie in Produkte der Verteidigungsindustrie und andere „Dual Use“ Technologien einzudringen, die kommerzielle und auch militärische Nutzungsmöglichkeiten bieten“.
Stärkung der Sicherheitsstruktur
Mandiant bleibt seinem Versprechen treu, Unternehmen dabei zu helfen, sich vor Cyber-Bedrohungen zu schützen und Vertrauen in ihre Cyber-Abwehrbereitschaft zu schaffen. Um diese Mission zu unterstützen, gibt Mandiant im M-Trends-Bericht Tipps zur Risikominderung, einschließlich der Eindämmung häufiger Fehlkonfigurationen bei der Verwendung von On-Premises Active Directory, Zertifikatsdiensten, Virtualisierungsplattformen und Cloud-basierten Infrastrukturen.
Der Bericht unterstreicht auch Überlegungen zur Unterstützung proaktiver Sicherheitsprogramme und bekräftigt die Bedeutung langfristiger Sicherheitsinitiativen wie Asset Management, Richtlinien zur Protokollaufbewahrung sowie Schwachstellen- und Patch-Management.
Um die Bemühungen der Community und der Industrie weiter zu unterstützen, ordnet Mandiant seine Erkenntnisse kontinuierlich im MITRE ATT&CK-Framework ein. Im Jahr 2021 konnten weitere 300+ Mandiant-Techniken dem Framework zugeordnet werden. Der M-Trends-Bericht weist darauf hin, dass Unternehmen priorisieren sollten, welche Sicherheitsmaßnahmen sie implementieren.
Als Grundlage dient die Wahrscheinlichkeit des Einsatzes bestimmter Techniken während eines Angriffs. Dem Bericht zufolge sind Unternehmen besser in der Lage, intelligente Sicherheitsentscheidungen zu treffen, wenn sie die Relevanz und Häufigkeit des Einsatzes bestimmter Techniken während der letzten Angriffe untersuchen.
Weitere Erkenntnisse aus dem Bericht M-Trends 2022:
- Infektionsvektor: Auch im zweiten Jahr in Folge waren Sicherheitslücken der am häufigsten identifizierte Infektionsvektor. Tatsächlich nahmen 37 Prozent der Vorfälle, auf die Mandiant im Berichtszeitraum reagierte ihren Anfang in der Ausnutzung einer Sicherheitslücke. Phishing machte im Gegensatz dazu nur 11 Prozent aus. Die Kompromittierung der Lieferkette nahm drastisch zu, von weniger als 1 Prozent im Jahr 2020 auf 17 Prozent im Jahr 2021.
- Betroffene Branchen: Gewerbe und Professional Services sowie die Finanzbranche waren am häufigsten Ziel der Angreifer (jeweils 14 Prozent), gefolgt vom Gesundheitswesen (11 Prozent), dem Einzelhandel und dem Gastgewerbe (10 Prozent) und der Technologiebranche und Regierungen (jeweils 9 Prozent).
- Neue vielschichtige Erpressungs- und Ransomware-TTPs: Mandiant hat beobachtet, dass vielschichtige Erpressungs- und Ransomware-Angreifer neue Taktiken, Techniken und Verfahren (TTPs) einsetzen, um Ransomware schnell und effizient in Unternehmensumgebungen einzusetzen. Die weitverbreitete Nutzung von Virtualisierungs-Infrastruktur in Unternehmensumgebungen hat diese zu einem bevorzugten Ziel für Ransomware-Angreifer gemacht.