Trellix legt den neuesten Bericht zur Bedrohungslage im Cyber-Raum vor. Der vom Trellix Advanced Research Center verfasste Threat Report Februar 2023 dokumentiert den Stand der Cyber-Sicherheit im vierten Quartal 2022 und belegt den Anstieg bei den von China ausgehenden Cyber-Bedrohungen, den Attacken auf kritische Infrastrukturen und beim Online-Betrug durch CEO-Phishing.

Der neue Trellix-Bericht informiert über Bedrohungen, die sich auf Ransomware und staatlich gestützte Cyber-Angreifer (APT-Akteure) zurückführen lassen, analysiert E-Mail-Gefahren, den Missbrauch legitimer Sicherheitstools und vieles mehr. Die wichtigsten Erkenntnisse auf einen Blick:

  • LockBit 3.0-Gruppe tritt am aggressivsten auf
    Laut Trellix-Telemetriedaten sind die hinter LockBit stehenden Erpresser zwar nicht mehr die aktivste Gruppe – dieser zweifelhafte Ruhm gebührte im vierten Quartal den Ransomware-Konkurrenten Cuba und Hive. Auf ihrer Leak-Site nehmen die LockBit-Drahtzieher jedoch für sich in Anspruch, die meisten Opfer geschädigt zu haben.

    LockBit ist damit die Ransomware, die Betroffene am aggressivsten unter Druck setzt, der Forderung nach Lösegeldzahlung nachzugeben. Für ihre Kampagnen nutzen die Kriminellen ganz unterschiedliche Methoden, darunter auch Schwachstellen, die seit 2018 bekannt sind.

  • China ist Nummer 1 bei staatlich unterstützten Attacken
    APT-Angreifer, die wie Mustang Panda und UNC4191 mit China in Verbindung gebracht werden, entfalteten im vierten Quartal 2022 die größte Aktivität. 71 Prozent aller festgestellten Angriffe mit staatlichem Hintergrund entfielen auf diese Akteure, gefolgt von Nordkorea, Russland und dem Iran. Auch öffentliche Berichte brandmarken diese vier Länder als primären Ausgangspunkt von APT-Angriffen.

  • Kritische Infrastruktur ist Hauptziel von Cyber-Attacken
    Die verschiedenen Sektoren der kritischen Infrastruktur wurden von Cyber-Kriminellen am häufigsten ins Visier genommen. 69 Prozent der beobachteten Aktivitäten ging von APT-Angreifern aus, die bestimmten Staaten zuzuordnen sind. Ziele waren hier insbesondere der Transport- und Logistiksektor sowie die Energie-, Öl- und Gasindustrie.

    Wie die Trellix-Telemetriedaten außerdem zeigen, war der Finanz- und Healthcare-Sektor das bevorzugte Ziel von Ransomware-Gruppen, während die Telekommunikationsindustrie, staatliche Stellen und die Finanzbranche primär mit gefälschten E-Mails angegriffen wurden.

  • Gefälschte CEO-Mails sind Einfallstor für BEC-Betrug
    Wie Trellix ermittelte, kommen in 78 Prozent der BEC-Fälle (Business E-Mail Compromise) gefälschte CEO-Mails zum Einsatz, die gängige Formulierungen der Chefetage enthalten. Gegenüber dem dritten Vorjahresquartal bedeutete dies eine Zunahme um 64 Prozent.

    Eine übliche Methode besteht darin, Firmenangehörige per Mail zur Bestätigung ihrer Durchwahlnummer aufzufordern, um dann einen Voice-Phishing- oder Vishing-Angriff zu starten. 82 Prozent der gefälschten Nachrichten wurden über kostenlose E-Mail-Dienste verschickt. Für die Angreifer hat dies den Vorteil, dass sie keine eigene Infrastruktur unterhalten müssen.

Der Threat Report Februar 2023 nutzt proprietäre Daten des Trellix-Sensornetzwerks, Analysen des Trellix Advanced Research Center zu staatlich unterstützten und kriminellen Cyber-Aktivitäten, Daten aus Open- und Closed-Source-Quellen sowie Leak-Webseiten von Bedrohungsakteuren.

Als Bedrohungsnachweis gilt die telemetriebasierte Erkennung und Meldung einer Datei, einer URL, einer IP-Adresse, einer verdächtigen E-Mail, eines Netzwerkverhaltens oder eines anderen Indikators über die Trellix XDR-Plattform.

Weitere Beiträge....