Categories: CybersicherheitStudie

Innovative Angreifer passen sich permanent an

Laut dem Mandiant-Bericht M-Trends 2022 sank die globale durchschnittliche Verweildauer der Angreifer in der Opfer-Umgebung von 24 Tage im Jahr 2020 auf 21 Tage im darauffolgenden Jahr. In der EMEA-Region fiel die durchschnittliche Verweildauer auf 48 Tage im Jahr 2021, verglichen mit 66 Tagen im Jahr zuvor.  Beim Vergleich der Art und Weise, wie Bedrohungen in den verschiedenen Regionen aufgedeckt wurden, fand der Bericht, dass in EMEA mit 62 Prozent die Mehrzahl der Eindringlinge von externen Dritten identifiziert wurden. Dies stellt eine Trendwende gegenüber dem Jahr 2020 dar.

Die entscheidenden Faktoren für die kürzere durchschnittliche Verweildauer sind laut dem Bericht die verbesserte Sichtbarkeit von Bedrohungen und die verbesserte Reaktion der Unternehmen. Ransomware weist zum Beispiel eine deutlich geringere durchschnittliche Verweildauer auf als andere Angriffsarten.

Bedrohungen durch die verstärkte Spionageaktivität Chinas

Die Analyseexperten von Mandiant haben im aktuellen Untersuchungszeitraum mehr als 1.100 neue Hackergruppen identifiziert. Dazu kommen 733 neue Malware-Familien, von denen 86 Prozent nicht öffentlich zugänglich waren. Damit setzt sich laut dem Bericht der Trend fort, dass neue Malware-Familien sehr diskret entwickelt und bewusst nur eingeschränkt verbreitet, beziehungsweise gezielt eingesetzt werden.

„Während Exploits weiterhin auf dem Vormarsch sind und der am häufigsten identifizierte Infektionsvektor bleiben, stellt der Bericht eine deutliche Zunahme von Angriffen auf die Lieferkette fest. Umgekehrt war in diesem Jahr ein deutlicher Rückgang von Phishing zu verzeichnen, was darauf zurückzuführen ist, dass Unternehmen besser informiert sind und diese Angriffsversuche besser erkennen und abwehren können. In Anbetracht zunehmender Nutzung von Exploits als anfänglichem Angriffsvektor müssen sich Unternehmen weiterhin auf die Umsetzung von Sicherheitsgrundlagen wie Asset-, Risiko- und Patch-Management konzentrieren”, sagt Jurgen Kutscher, Executive VP von Mandiant

Neuausrichtung  der chinesischen Cyberspionage

In den M-Trends 2022 wird auch eine Neuausrichtung und Umstrukturierung der chinesischen Cyberspionageoperationen festgestellt. Diese gehen mit der Umsetzung des 14. chinesischen Fünfjahresplans im Jahr 2021 einher. Der Bericht warnt, dass die in dem Plan enthaltenen Prioritäten auf nationaler Ebene „auf eine bevorstehende Zunahme chinesischer Aktivitäten hindeuten, die in den nächsten Jahren darauf abzielen werden, in geistiges Eigentum oder andere strategisch wichtige Wirtschaftsfaktoren sowie in Produkte der Verteidigungsindustrie und andere „Dual Use“ Technologien einzudringen, die kommerzielle und auch militärische Nutzungsmöglichkeiten bieten“.

Weitere Erkenntnisse aus dem Bericht M-Trends 2022:

  • Infektionsvektor
    Auch im zweiten Jahr in Folge waren Sicherheitslücken der am häufigsten identifizierte Infektionsvektor. Tatsächlich nahmen 37 Prozent der Vorfälle, auf die Mandiant im Berichtszeitraum reagierte ihren Anfang in der Ausnutzung einer Sicherheitslücke. Phishing machte im Gegensatz dazu nur 11 Prozent aus. Die Kompromittierung der Lieferkette nahm drastisch zu, von weniger als 1 Prozent im Jahr 2020 auf 17 Prozent im Jahr 2021.
  • Betroffene Branchen
    Gewerbe und Professional Services sowie die Finanzbranche waren am häufigsten Ziel der Angreifer (jeweils 14 Prozent), gefolgt vom Gesundheitswesen (11 Prozent), dem Einzelhandel und dem Gastgewerbe (10 Prozent) und der Technologiebranche und Regierungen (jeweils 9 Prozent).
  • Neue vielschichtige Erpressungs- und Ransomware-TTPs
    Mandiant hat beobachtet, dass vielschichtige Erpressungs- und Ransomware-Angreifer neue Taktiken, Techniken und Verfahren (TTPs) einsetzen, um Ransomware schnell und effizient in Unternehmensumgebungen einzusetzen. Die weitverbreitete Nutzung von Virtualisierungs-Infrastruktur in Unternehmensumgebungen hat diese zu einem bevorzugten Ziel für Ransomware-Angreifer gemacht.

Die im M-Trends 2022
berichteten Daten basieren auf Mandiant-Untersuchungen von gezielten Angriffsaktivitäten, die zwischen dem 1. Oktober 2020 und dem 31. Dezember 2021 durchgeführt wurden.

Roger Homrich

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

7 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

7 Tagen ago