live casino online

Kalibrierte Expansion: Jährlicher Cybersicherheitsbericht 2023

26 April 2024

Kalibrierte Expansion

J?hrlicher Cybersicherheitsbericht 2023


Die kontinuierliche ?berwachung und Untersuchung der Bedrohungslandschaft f?rderte 2023 bestimmte Muster zutage. Sie deuten darauf hin, dass Cyberkriminelle lernen, Qualit?t vor Quantit?t zu setzen und wachsende Angriffsfl?chen auszunutzen. Daten von Kunden zeigen einen Anstieg bei Endpunkterkennungen, aus dem hervorgeht, dass sich Angreifer bei ihren Operationen weniger auf gro? angelegte Attacken ausrichten. Stattdessen konzentrieren sie sich auf einen engeren Bereich von Zielen, vorwiegend auf besonders lohnende Opfer, um mit minimalem Aufwand maximale Erfolge zu erzielen. Die Angreifer greifen weiterhin auf bew?hrte Techniken zur¨¹ck und finden immer mehr M?glichkeiten, legitime Prozesse zur Tarnung zu missbrauchen. Dabei delegieren und rationalisieren sie auch Abl?ufe und nehmen schnelle Ersatzma?nahmen f¨¹r Abschaltungen vor. All dies f¨¹hrt zu konstanten, mutigeren und wirksameren Pl?nen. SOCs und Unternehmen m¨¹ssen ihre Prozesse und Protokolle verfeinern, damit ihre Abwehrma?nahmen dieser Hartn?ckigkeit etwas entgegenzusetzen haben.

Der Jahresbericht zur Cybersicherheit pr?sentiert die bedeutendsten F?lle des Jahres 2023. Au?erdem enth?lt er wichtige verwertbare Daten aus der Telemetrie und Erkenntnisse von Bedrohungsfachleuten. Wichtige Themen sind dabei Ransomware, Cloud- und Unternehmensrisiken, die allgemeine Risikolandschaft und Advanced Persistent Threats (APT).

* * *





KAMPAGNEN

Cybercrime-Organisationen erweitern ihren Wirkungsbereich und verbessern ihre Effizienz




Advanced Persistent Threats setzen auf eine Doppelstrategie. Manche Banden greifen dabei auf bew?hrte Techniken zur¨¹ck, andere erweitern ihre Taktiken und probieren neue aus.

APT34 kompensiert weiterhin einfache Routinen, indem es schnell neue Malware und Tools erstellt, die es erm?glichen, aufeinanderfolgende Zyklen durchzuf¨¹hren. Pawn Storm startete eine Credential-Phishing-Kampagne gegen verschiedene Regierungen in Europa, die mit einigen der Net-NTLMv2-Hash-Relay-Kampagnen in Zusammenhang stehen kann. Void Rabisu macht seine zentrale Malware-Hintert¨¹r ROMCOM effizienter und gef?hrlicher: Sie wurde ¨¹berholt und mit zus?tzlichen Komponenten versehen, die spezifisch auf die Ziele von Void Rabisu ausgerichtet sind. W?hrenddessen dringen die Kriminellen in Zielgebiete vor, die normalerweise mit APT-Gruppen in Verbindung stehen, die als staatlich gef?rdert gelten.

Earth Lusca hat sein Linux-Arsenal um die Hintert¨¹r SprySOCKS erweitert. Earth Eastries nutzt routinem??ig Zingdoor. Das soll sicherstellen, dass die Hintert¨¹r nicht einfach entpackt werden kann, w?hrend PowerShell-Downgrade-Angriffe und neuartige DLL-Sideloading-Kombinationen zum Einsatz kommen, um der Entdeckung zu entgehen.

Die Effizienz, mit der sich cyberkriminelle Gruppen weiterentwickeln und anpassen, l?sst darauf schlie?en, dass sie eine Branche aufbauen, die in Gr??e, Umsatz und Betrieb traditionellen Organisationen ?hnelt. Die Studie vom Anfang des Jahres beschreibt detailliert, wie Cyberkriminelle unter Rahmenbedingungen arbeiten, die in normalen Unternehmen zu finden sind.

RANSOMWARE

Ransomware-Banden verbessern ihre Abl?ufe durch effiziente Taktiken, dreistere Pl?ne und hohe Flexibilit?t





RANSOMWARE-Gruppen arbeiten intelligenter statt h?rter: 2023 war zu beobachten, dass mehrere Familien die Remote- und intermittierende Verschl¨¹sselung maximieren und nicht ¨¹berwachte Virtual Machines missbrauchen, um Endpoint Detection and Response (EDR) zu umgehen.

¸é±ð³¾´Ç³Ù±ð-³Õ±ð°ù²õ³¦³ó±ô¨¹²õ²õ±ð±ô³Ü²Ô²µ

Beobachtet bei

??Akira
??BlackCat
??BlackMatter
??LockBit
??Royal



Intermittierende Verschl¨¹sselung

Beobachtet bei

??NoEscape
??Ransomware Play
??BlackBasta
??Agenda
??BlackCat

VM-Missbrauch zur Umgehung von EDR

Beobachtet bei

??Akira
??BlackCat





Banden starten immer dreistere Angriffe. Die produktivsten Gruppen geh?rten 2023 zu den aktivsten: Clop profitierte von gro?en Schwachstellen, BlackCat startete eine neue Variante und machte dabei seine Erpressung ?ffentlich. Daf¨¹r nutzte BlackCat die viert?gige Offenlegungspflicht der Security and Exchange Commission, um ein Opfer zur schnelleren Kommunikation zu bewegen. Zu beobachten sind au?erdem schnelle Strategiewechsel: Nach der Abschaltung von Qakbot wandte sich BlackBasta an das Partnerunternehmen Water Curupira Pikabot , um eine Spam-Kampagne zu starten.

Unterdessen ist der Hauptakteur Cerber wieder aufgetaucht. Er nutzte die Schwachstelle von Atlassian Confluence aus, um seine Nutzlast zu verteilen. Die bereits bekannten Datendiebe RedLine und Vidar setzen jetzt auch Ransomware-Nutzlasten ein. Das deutet darauf hin, dass die dahinter stehenden Akteure ihre Techniken multifunktional machen. Der gro?e Akteur LockBit startete auch 2023 weiter hochkar?tige Angriffe. Aber die Bande tut sich schwer damit, ihren fr¨¹heren Erfolg zu halten, nachdem sie mit logistischen, technischen und Reputationsproblemen konfrontiert war. Zu Beginn des neuen Jahres brachte sie eine neue Version heraus, um weiterhin relevant zu bleiben.

NEUE BEDROHUNGEN

KI ebnet Amateur-Cyberkriminellen den Weg und schafft neue Spielfelder f¨¹r erfahrene Akteure





Die unmittelbare Gefahr neuer Bedrohungen liegt in Innovationen, die allt?gliche Unternehmenstransaktionen und -prozesse erm?glichen: Anwendungsprogrammierschnittstellen (API) stehen vor mehreren Sicherheitsproblemen, die von b?swilligen Akteuren ausgenutzt werden k?nnen. Berkeley Packet Filtering von BPF-f?higer Malware zeichnete sich am Horizont ab, aber dank genauerer Erkenntnisse ¨¹ber ungesch¨¹tzte Containerregister lie?en sich erhebliche Sicherheitsl¨¹cken aufdecken. Die allgemeine Sicherheit von Anbietern steht besonders im Fokus, da verteilte Energieerzeugung (Distributed Energy Generation, DEG) und Message Queuing Telemetry Transport (MQTT) immer wichtiger werden.

Gro?e Sprachmodelle weisen immer noch erhebliche Einschr?nkungen bei der vollst?ndigen Automatisierung der Malware-Erstellung auf. Aber die Akteure lernen schnell, was gr??ere Anpassungsf?higkeit und Effizienzsteigerungen f¨¹r die Zukunft erwarten l?sst. Der Einsatz von KI erfordert weiterhin einen erheblichen Zeitaufwand f¨¹r das Prompt-Engineering, die Fehlerbehandlung, die Feinabstimmung von Modellen und die Aufsicht durch Menschen, wenn es darum geht, brauchbare Ergebnisse zu erzielen. Dennoch erleichtert KI Cyberkriminellen in gef?hrlicher Weise das Handwerk, da bisherige Barrieren wie Sprache und Programmierkenntnisse praktisch ¨¹berwunden sind.

Im Jahr 2023 erwies sich die KI als vielversprechend im Social Engineering: Die Automatisierung war ?u?erst n¨¹tzlich bei der Durchsuchung von Datens?tzen nach verwertbaren Informationen. Generative KI machte das Phishing mit fehlerfreien und ¨¹berzeugenden Nachrichten, Audio- und Video-Deepfakes praktisch m¨¹helos.

42 %

der befragten Gro?unternehmen nutzen KI aktiv bei ihrer T?tigkeit*

40 %

der Befragten geben an, dass ihre Organisationen die Investitionen in KI erh?hen werden**

1 von 5

Organisationen melden fehlende Kompetenzen bei der Nutzung von KI- oder Automatisierungstools*


RISIKOLANDSCHAFT

Cyberkriminelle maximieren die Vernetzung nach der Pandemie und missbrauchen legitime Tools





2023 setzte sich der dramatische Anstieg der Gesamtzahlen im Smart Protection Network (SPN) bei der Blockierung von Bedrohungen fort. Der Aufw?rtstrend, der mit der Pandemie begann, erreichte einen neuen H?hepunkt. Ein genauerer Blick auf den Abw?rtstrend bei Fr¨¹herkennungsfiltern (Email Reputation Service, Web Reputation Service) l?sst vermuten, dass Cyberkriminelle umfassendere Ziele zur¨¹ckstellen und sich st?rker auf bessere Infiltrationsaktionen konzentrieren. Dies zeigt sich am kontinuierlichen Anstieg der Endpunkterfassungen (File Reputation Service).

Jahreszusammenfassung 2023, Abb. 01

ERS


2022?79,9 Mrd. ¡ü
2023?73,9 Mrd. ¡ý

WRS


2022?2,5 Mrd. ¡ý
2023?2,4 Mrd. ¡ý

FRS


2022?60,9 Mrd. ¡ü
2023?82,1 Mrd. ¡ü

Sicherheitsl¨¹cken sind nach wie vor ein gro?es Problem f¨¹r SOCs. Die Schlagzeilen von 2023 drehen sich um den Missbrauch legitimer Filesharing-Services. Vertrauensw¨¹rdige Verfahren zur ?berpr¨¹fung von Anmeldedaten wie die Multi-Faktor-Authentifizierung k?nnen umgangen werden, etwa im Fall von EvilProxy-Angriffen. Auch bekannte Messaging-Plattformen wie Skype und Teams werden von Cyberkriminellen wie DarkGate genutzt, um den Opfern VBA-Loader-Skripte zu ¨¹bermitteln.

Jahreszusammenfassung 2023

In der Zwischenzeit missbrauchen Bedrohungsakteure legitime Prozesse, wie im Fall des Missbrauchs von aspnet_compiler.exe durch AsyncRAT. Auch die Infostealer RedLine und Vidar sowie ein Angriff, der die R¨¹ckkehr von Genesis Market andeutet, missbrauchen EV Code-Signierung zur Umgehung der Verteidigung. Pers?nliche und verwertbare Daten wie Krypto-Wallets, Browser- und E-Mail-Anmeldeinformationen sind weiterhin das Hauptziel von Cyberkriminellen. Datenshops im Darknet bleiben weiter relevant, wobei RedLine und Vidar die beliebtesten sind. Einzelpersonen und Organisationen sollten den Einsatz von maximieren, die dabei helfen, ihre Daten und Identit?t zu sch¨¹tzen. Es geh?rt zum Leben nach der Pandemie, dass die meisten Transaktionen online erfolgen.

DIE BEDROHUNGSLANDSCHAFT IN K?RZE

161014076615

GESAMTZAHL DER IM JAHR 2023 BLOCKIERTEN BEDROHUNGEN

73,8 Mrd.

BLOCKIERTE E-MAIL-BEDROHUNGEN

2,3 Mrd.

BLOCKIERTE SCH?DLICHE URLs

82,1 Mrd.

BLOCKIERTE SCH?DLICHE DATEIEN

87,5 Mrd.

EMAIL-REPUTATION-ABFRAGEN

4,1 Bio.

URL-REPUTATION-ABFRAGEN

2,3 Bio.

FILE-REPUTATION-ABFRAGEN


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.