CrowdStrike veröffentlicht Global Threat Report 2022
Aachen (ots)
CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, gibt die Veröffentlichung des CrowdStrike Global Threat Report 2022 bekannt. Der Bericht enthüllt unter anderem nicht nur eine 82-prozentige Zunahme von Ransomware-bedingten Datenlecks, sondern stellt mit WOLF (Türkei) und OCELOT (Kolumbien) zwei ganz neue Gruppen von nationalstaatlichen Angreifern vor. Darüber hinaus fügen die Experten der Liste der von CrowdStrike beobachteten Gruppen 21 neue aus aller Welt hinzu. Der 8. jährliche Global Threat Report beschreibt zudem neue Operationen und Techniken der Big Four: Iran, China, Russland und Nordkorea. Des Weiteren werden im neuen Report die Folgen der Log4Shell-Angriffe analysiert und aufgezeigt, dass Angreifer immer weniger auf Malware setzen, da 62 Prozent der jüngsten Entdeckungen Malware-frei waren.
Der CrowdStrike Intelligence-Bericht dokumentiert sowohl die kontinuierliche Entwicklung von staatsnahen und kriminellen Angreifern als auch die zunehmende Raffinesse, Geschwindigkeit und Auswirkung von gezielten Ransomware-Attacken, disruptiven Operationen und Cloud-bezogenen Angriffen im Jahr 2021.
Die wichtigsten Erkenntnisse aus dem diesjährigen Bericht geben Unternehmen die nötigen Einblicke, um ihre Sicherheitsstrategien zu verbessern und sich selbst gegen zahlreiche Cyberbedrohungen zu schützen.
Nationalstaatliche und kriminelle Gruppen expandieren weiter
Die Bedrohungslandschaft im Jahr 2021 wurde durch das Auftauchen neuer Gegner immer umfangreicher. CrowdStrike beobachtet heute insgesamt mehr als 170 solcher Gruppen. Zu den nennenswerten Entwicklungen zählen:
- Finanziell motivierte eCrime-Aktivitäten dominieren weiterhin die von CrowdStrike OverWatch erfassten interaktiven Eindringversuche. Angriffe, die eCrime zugeschrieben werden können, machten fast die Hälfte (49 %) aller beobachteten Aktivitäten aus.
- Im Iran ansässige Angreifer verwenden Ransomware sowie disruptive "Lock-and-Leak" Informationsoperationen - sie nutzen Ransomware, um Zielnetzwerke zu verschlüsseln und anschließend über von ihnen kontrollierte Kanäle Informationen über die Opfer weiterzugeben.
- Im Jahr 2021 waren China-nahe Akteure führend bei der Ausnutzung von Schwachstellen und verlagerten ihre Taktik zunehmend auf internetfähige Geräte und Dienste wie Microsoft Exchange. CrowdStrike bestätigte die Ausnutzung von zwölf im Jahr 2021 veröffentlichten Schwachstellen durch China-nahe Akteure.
- Der Russland-nahe Angreifer COZY BEAR weitete seine Angriffe auf die IT auf Cloud-Service-Anbieter aus, um vertrauenswürdige Beziehungen auszunutzen und durch laterale Bewegung Zugang zu weiteren Zielen zu erhalten. Darüber hinaus setzte FANCY BEAR verstärkt Taktiken zum Abfangen von Anmeldeinformationen (Credential Harvesting) ein, darunter groß angelegte Scanning-Techniken und auf das Opfer zugeschnittene Phishing-Websites.
- Die Demokratische Volksrepublik Korea (DVRK) hatte es auf Unternehmen abgesehen, die mit Kryptowährungen zu tun haben, um während der durch die COVID-19-Pandemie verursachten wirtschaftlichen Unterbrechungen illegale Einnahmen zu erzielen.
- eCrime-Akteure - einschließlich der Partner von DOPPEL SPIDER und WIZARD SPIDER - nutzten Log4Shell als Zugangsvektor für Ransomware-Operationen. Nationalstaaten-nahe Akteure, darunter NEMESIS KITTEN (Iran) und AQUATIC PANDA (China), wurden ebenfalls mit einer wahrscheinlichen Log4Shell-Ausnutzung vor Ende 2021 in Verbindung gebracht.
Die Methoden der Angreifer werden immer ausgeklügelter
Der neue GTR-Bericht hebt hervor, dass das immense Wachstum und die Auswirkungen von gezielten Ransomware-Attacken, disruptiven Operationen und ein Anstieg von Cloud-bezogenen Angriffen im Jahr 2021 in fast jeder Branche und in jedem Land spürbar waren.
- CrowdStrike beobachtete einen Anstieg von 82 Prozent bei Ransomware-bezogenen Datenlecks im Jahr 2021, verteilt auf 2.686 Angriffe zum 31. Dezember 2021 und verglichen mit 1.474 Angriffen im Jahr 2020.
- Der CrowdStrike eCrime Index (ECX) zeigt, dass Ransomware-Angriffe über das gesamte Jahr 2021 hinweg sehr lukrativ waren. Der ECX zeigt die Stärke, das Volumen und die Raffinesse des cyberkriminellen Marktes und wird wöchentlich auf der Grundlage von 20 einzigartigen Indikatoren für kriminelle Aktivitäten aktualisiert, wobei Dinge wie Big Game Hunting-Opfer, Datenlecks und Lösegeldforderungen verfolgt werden. Im Laufe des Jahres 2021 verzeichnete der CrowdStrike ECX folgendes:
- CrowdStrike beobachtete 2.721 Fälle von Big Game Hunting im vergangenen Jahr.
- CrowdStrike beobachtete im Durchschnitt über 50 gezielte Ransomware-Ereignisse pro Woche.
- Die beobachteten Ransomware-Forderungen beliefen sich auf durchschnittlich 6,1 Millionen US-Dollar pro Lösegeld, was einem Anstieg von 36 Prozent gegenüber 2020 entspricht.
- Angreifer nutzen zunehmend gestohlene Nutzerinformationen und -identitäten, um bestehende Sicherheitslösungen zu umgehen - von allen im vierten Quartal 2021 indizierten Entdeckungen waren 62 Prozent Malware-frei.
"Da sich Cyberkriminelle und Nationalstaaten auf der ganzen Welt weiterhin an die sich verändernde, vernetzte Landschaft anpassen, ist es von entscheidender Bedeutung, dass Unternehmen sich weiterentwickeln, um sich gegen diese Bedrohungen zu verteidigen, indem sie neue Technologien, Lösungen und Strategien integrieren", sagte Adam Meyers, Senior Vice President of Intelligence bei CrowdStrike. "Die CrowdStrike Falcon-Plattform, die auf den erstklassigen Erkenntnissen basiert, die diesem Jahresbericht zugrunde liegen, bietet ein komplettes Paket an Tools, die erforderlich sind, um hochpräzise Erkennung, automatisierten Schutz und Abhilfemaßnahmen bereitzustellen, die nötig sind, um Bedrohungen bereits im Ansatz zu stoppen. Das vom jährlichen Global Threat Report gezeichnete Bild zeigt, dass sich die Risiken für Unternehmen auf drei kritische Bereiche konzentrieren: Endgeräte, Cloud-Workloads sowie Identität und Daten. Damit stellt er eine wertvolle Ressource für Unternehmen dar, die ihre Sicherheitsstrategie stärken wollen."
Den vollständigen CrowdStrike Global Threat Report 2022 können Sie sich hier herunterladen.
Über CrowdStrike
CrowdStrike Holdings Inc. (Nasdaq: CRWD), ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten die Sicherheit im Cloud-Zeitalter neu.
Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz kann die CrowdStrike Falcon®-Plattform Echtzeit-Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen nutzen, um hochpräzise Detektionen, eine automatisierte Schutz- und Abhilfemaßnahme, erstklassiges Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen zu ermöglichen.
Die speziell für die Cloud entwickelte Falcon-Plattform verfügt über einen einzigen, schlanken Agenten und bietet eine schnelle und skalierbare Implementierung, ausgezeichneten Schutz und Leistung bei geringerer Komplexität und schneller Wertschöpfung.
Das Motto von CrowdStrike lautet: Wir verhindern Sicherheitsvorfälle.
Mehr Informationen finden Sie unter: https://www.crowdstrike.de
Folgen Sie uns: Blog | Twitter | LinkedIn | Facebook | Instagram
Jetzt kostenlos testen: https://www.crowdstrike.com/free-trial-guide/
© 2022 CrowdStrike, Inc. Alle Rechte vorbehalten. CrowdStrike, das Falken-Logo, CrowdStrike Falcon und CrowdStrike Threat Graph sind eingetragene Marken von CrowdStrike, Inc. und beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern registriert. CrowdStrike ist Eigentümer anderer Marken und Dienstleistungsmarken und kann die Marken Dritter zur Kennzeichnung ihrer Produkte und Dienstleistungen verwenden.
Pressekontakt:
HARVARD ENGAGE! COMMUNICATIONS GMBH
Oliver Salzberger / Ava Duehring
Tel: +49 89 53 29 57 23
E-Mail: crowdstrike@harvard.de
Original content of: CrowdStrike, transmitted by news aktuell