Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangriff

CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen.

Der Report gibt außerdem Aufschluss über die größten Bedrohungen im Jahr 2024, darunter die Manipulation von Wahlen auf der ganzen Welt und die Nutzung Generativer KI, die die Einstiegshürde senkt und ausgefeiltere Angriffe ermöglicht.

Anzeige

In der zehnten Ausgabe des jährlichen Reports des führenden Cybersecurity-Anbieters beleuchtet CrowdStrike die Aktivitäten von einigen der über 230 Bedrohungsgruppen, die das Unternehmen derzeit verfolgt, genauer.

Zu den wichtigsten Erkenntnissen des neuen Global Threat Report 2024 gehören:

  • Dramatischer Anstieg der Angriffsgeschwindigkeit: Die Geschwindigkeit von Cyberangriffen nimmt weiter in einem alarmierenden Tempo zu. Laut des Reports beträgt die durchschnittliche Breakout-Time – also der Zeitraum, den Angreifer benötigen, um sich lateral von einem kompromittierten Host innerhalb der Umgebung zum nächsten zu bewegen – nur noch 62 statt 84 Minuten im Vorjahr. Die schnellste Breakout-Time dauerte lediglich 2 Minuten und 7 Sekunden. Nach dem erfolgreichen Erstzugriff reichen einem Angreifer nur 31 Sekunden, um die ersten Tools zur Erkundung zur weiteren Kompromittierung der Opfer einzusetzen.
  • Stealth-Angriffe nehmen zu, da Angreifer Anmeldedaten abgreifen: Der Bericht stellt einen starken Anstieg interaktiver Angriffsversuche und Hands-on-Keyboard-Aktivitäten (60 %) fest, da die Angreifer zunehmend mit gestohlenen Anmeldedaten arbeiten, um sich Zugang zu den Zielorganisationen zu verschaffen.
  • Angreifer setzen auf die Cloud, denn immer mehr Unternehmen verlagern ihre Geschäftsaktivitäten in die Cloud: Mit Hilfe von gültigen Zugangsdaten nehmen Angreifer die Cloud ins Visier – eine Herausforderung für Verteidiger, die zwischen normalem und bösartigem Nutzerverhalten unterscheiden müssen. Laut dem aktuellen Report ist die Zahl der Cloud-Angriffe um 75 % gestiegen, wobei die Zahl der Fälle mit Cloud-Bezug im Vergleich zum Vorjahr um 110 % zugenommen hat.
  • Der Missbrauch von Generativer KI zeichnet sich ab: 2023 beobachtete CrowdStrike, dass nationalstaatliche Akteure und Hacktivisten mit Generativer KI experimentieren und versuchen, sie zu missbrauchen, um Angriffe zu demokratisieren und die Einstiegshürde für komplexere Operationen zu senken. Der Report befasst sich mit der Frage, wie Generative KI im Jahr 2024 für Cyberaktivitäten eingesetzt werden wird, da die Technologie weiter an Popularität gewinnt.
  • Destabilisierung der Demokratie durch Angriffe auf die Wahlen weltweit: Im Jahr 2024 stehen mehr als 40 demokratische Wahlen an, und die Gegner von Nationalstaaten und eCrime werden zahlreiche Möglichkeiten haben, den Wahlprozess zu stören oder die Meinung der Wähler zu manipulieren. Nationalstaatliche Akteure aus China, Russland und dem Iran werden höchstwahrscheinlich Miss- oder Desinformationsoperationen durchführen, um vor dem Hintergrund von geopolitischen Konflikten und globalen Wahlen Unruhe zu stiften.

„Im Verlauf des Jahres 2023 beobachtete CrowdStrike noch nie dagewesene Stealth-Operationen von dreisten eCrime-Gruppen, raffinierten nationalstaatlichen Akteuren und Hacktivisten, die es auf Unternehmen in allen Branchen rund um den Globus abgesehen hatten. Die sich rasant entwickelnde Technik der Angreifer hat sich sowohl auf die Cloud als auch auf die Identität ausgeweitet. Gleichzeitig experimentieren die Bedrohungsgruppen weiterhin mit neuen Technologien wie beispielsweise GenAI, um den Erfolg und das Tempo ihrer böswilligen Operationen zu erhöhen“, sagt Adam Meyers, Leiter der Abteilung Counter Adversary Operations bei CrowdStrike. „Um die unerbittlichen Angreifer zu besiegen, müssen Unternehmen einen plattformbasierten Ansatz verfolgen, der auf Threat Intelligence und Threat Hunting basiert, um die Identität zu schützen, den Schutz der Cloud zu priorisieren und einen umfassenden Einblick in die Risikobereiche des Unternehmens zu erhalten.“

Anzeige

www.crowdstrike.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.