ArtikelSecurity

Angreifer nutzen hochkarätige Zero Days immer schneller aus

Autor/Redakteur: Sergej Epp, Chief Security Officer für Zentral Europa bei Palo Alto Networks/gg

Was die Cybersicherheit angeht, besteht heute ein Risiko für Regierungsinstitutionen, Unternehmen und private Haushalte gleichermaßen. Digitale Systeme bestimmen den Alltag. Die Infrastruktur, die Wirtschaft und das Gesundheitswesen sind zunehmend davon abhängig. Umso wichtiger ist es, Strategien und Ressourcen aufeinander abzustimmen, um die Risiken und Bedrohungen bestmöglich einzudämmen. Es ist wichtig zu erkennen, dass die Cybersicherheit nicht mehr nur in der Verantwortung einiger weniger liegt. Sie erfordert die ständige Wachsamkeit und die Bemühungen aller, ob in der Behörde, im Unternehmen oder im Home-Office. Letztlich geht es darum, die Bereitschaft zu verbessern, einen Cyberangriff ohne größere Folgen zu überstehen.

Bild: Palo Alto Networks

Um vorbereitet zu sein, müssen vor allem Unternehmen zunächst verstehen, womit sie es zu tun haben. Der 2022 Unit 42 Incident Response Report gibt Aufschluss über die Risiken und Bedrohungen, mit denen Unternehmen konfrontiert sind. Er bietet Einblicke in Angreifer und ihre Methoden, die dabei helfen können, potenzielle Lücken in der Verteidigung zu identifizieren, um die Cybersicherheit zu verbessern.

BEC (Business Email Compromise) und Ransomware dominieren

BEC (Business Email Compromises) und Ransomware waren die häufigsten Arten von Sicherheitsvorfällen im Jahr 2022, die von Unit 42 bearbeitet wurden. Beide Arten von Angriffen sind weit verbreitet, weil sie kriminellen Gruppen schnelles und leichtes Geld einbringen. Diese Angriffe dienen nicht nur dazu, die Taschen der Angreifer zu füllen, sondern können auch dazu genutzt werden, um nachfolgende kriminelle Handlungen zu finanzieren, einschließlich solcher, die von Nationalstaaten gesponsert werden.

Insbesondere Ransomware ist für die Cybersicherheitsbranche – aufgrund der potenziell gravierenden Auswirkungen für die Kunden – seit Jahren ein Schwerpunktbereich. Ransomware-Angreifer erlangen die Kontrolle über wichtige Daten und Ressourcen und nutzen diese Kontrolle dann, um von ihren Opfern hohe Zahlungen zu erzwingen. Leider sind diese Angriffe mit dem Aufkommen von Ransomware-as-a-Service-Angeboten (RaaS) noch einfacher geworden.

Softwareschwachstellen bleiben bevorzugtes Einfallstor

Laut der Studie sind Softwareschwachstellen nach wie vor eine der wichtigsten Möglichkeiten für Angreifer, sich Zugang zu verschaffen. Dies unterstreicht zwar die Notwendigkeit, mit einer gut definierten Strategie für das Patch-Management zu arbeiten. Die Forscher von Unit 42 haben aber auch etwas Anderes beobachtet: Angreifer nutzen immer schneller hochkarätige Zero-Day-Schwachstellen aus, was den Zeitdruck auf Unternehmen weiter erhöht, wenn eine neue Schwachstelle bekannt wird.

Der 2022 Unit 42 Incident Response Report analysiert mehr als 600 Incident-Response-Fälle des vergangenen Jahres, um wichtige Muster und Trends zu identifizieren. Er enthält detaillierte Informationen über das Verhalten von Angreifern, die auch aus einer Reihe von Interviews mit erfahrenen Incident-Respondern gewonnen wurden. Sicherheitsteams können diese Erkenntnisse nutzen, um Ressourcen zu priorisieren und Cybersicherheitslücken zu schließen, nach denen Angreifer suchen und die sie häufig ausnutzen. Im Bericht finden sich auch Erkenntnisse und Statistiken über die vermutete Art des Erstzugriffs und die von Angreifern am häufigsten ausgenutzten Schwachstellen. Der Bericht zeigt auch auf, wie sich das Verhalten der Angreifer in Bezug auf Zero-Day-Schwachstellen verändert.

Häufigste Zugangsvektoren und ausgenutzte Schwachstellen

Softwareschwachstellen sind nach wie vor einer der am häufigsten beobachteten Zugangsvektoren für Angreifer. Die Forscher fanden heraus, dass sie in 37 Prozent der Fälle der vermutete Erstzugriffsvektor des Eindringens waren, gefolgt von Phishing (31 Prozent), Brute-Force-Angriffen auf Zugangsdaten (neun Prozent), zuvor kompromittierten Zugangsdaten (sechs Prozent) sowie Insiderbedrohungen und Social Engineering (jeweils fünf Prozent).