Share
Beitragsbild zu Aktuelle Cyberbedrohungen für die deutsche Wirtschaft – Group-IB Hi-Tech Crime Trends 2022/2023

Aktuelle Cyberbedrohungen für die deutsche Wirtschaft – Group-IB Hi-Tech Crime Trends 2022/2023

Deutschland ist das am stärksten von Ransomware betroffene Land in Europa und das vierte nach der Anzahl an kompromittierten Netzwerken. Lockbit und Conti sind die aktivsten Ransomware-Akteure in diesem Land. Info-Stealer erbeuteten die Zugangsdaten von knapp 700.000 deutschen Nutzerkonten. Diese und andere Cyber-Bedrohungen werden im neuen Group-IB-Bericht Hi-Tech Crime Trends 2022/2023 behandelt.

Group-IB, ein auf die Untersuchung und Vorbeugung von Cyberkriminalität spezialisiertes globales Cybersicherheitsunternehmen, hat seinen neuen Jahresbericht über die wichtigsten globalen Cyberbedrohungen und seine Prognosen für die verschiedenen Wirtschaftszweige weltweit veröffentlicht.

Ransomware

Ransomware ist nach wie vor die weltweit größte Cyberbedrohung für Organisationen und Unternehmen.

Innerhalb eines Jahres, vom 2. Halbjahr 2021 bis zum 1. Halbjahr 2022, wurden 852 europäische Unternehmen Opfer der Offenlegung vertraulicher Daten auf speziellen Leaksites (DLS*) als Folge erfolgreicher Angriffe von Ransomware-Banden.

Mit der Veröffentlichung der Daten von 147 deutschen Unternehmen auf DLS (65 % mehr als die im vorangegangenen Zeitraum verzeichneten 89) war Deutschland das am stärksten betroffene Land in Europa und auf Platz 2 weltweit.

Die 147 deutschen Unternehmen, deren vertrauliche Informationen auf DLS-Plattformen hochgeladen wurden, gehören in erster Linie dem verarbeitenden Gewerbe (33), der Immobilienbranche (20), der Logistik (18) und dem Finanzdienstleistungssektor (9) an. Es folgen Energieversorger (5), Regierung und Militär (5), Gesundheitswesen (5), Wissenschaft und Engineering (5) sowie IT (5).

Im beobachteten Zeitraum waren die für die meisten Angriffe auf Deutschland mit anschließender Offenlegung verantwortlichen Ransomware-Gruppen Lockbit (leakte Daten von 47 Unternehmen), Conti (42), BlackCat (6), Black Basta (11), Hive (5), Industrial Spa (5) und Vice Society (5).

*Ein DLS ist eine von bestimmten Ransomware-Gruppen aufgebaute Onlineplattform, auf die vertrauliche Daten und Dateien, die aus dem Netzwerk des Opfers entwendet wurden, hochgeladen werden – falls das Opfer nicht in der Lage oder gewillt ist, das geforderte Lösegeld zu zahlen.

Cyberkriminelle nutzen DLS als Werkzeug für die sogenannte doppelte Erpressung, bei der der Angreifer nicht nur das gesamte Netzwerk verschlüsselt, sondern sich auch präventiv sensible Daten aneignet und damit droht, sie online zu veröffentlichen. Der Einsatz von DLS ist einer der Hauptfaktoren des Aufstiegs von Ransomware-Gruppen. Diese Plattformen werden in der Regel im Dark Web gehostet, einige Hacker-Gruppen stellen sie jedoch ins öffentliche Internet. Somit hoffen sie, die Opfer – denen es bewusst ist, dass ihre vertraulichen Dokumente dann öffentlich zugänglich sind – zur Zahlung des Lösegelds zu bewegen.

Die tatsächliche Zahl der Ransomware-Opfer ist eindeutig viel höher als die Zahl der Unternehmen, deren Daten online veröffentlicht wurden. Dem Group-IB Hi-Tech Crime Trends Report zufolge bleiben jedoch viele Angriffe unbemerkt, da sich die meisten Unternehmen nach wie vor für die Zahlung des Lösegelds entscheiden.

Die von Group-IB durchgeführte Analyse des von Hive geförderten Ransomware-Partnerprogramms (https://www.group-ib.com/blog/hive/) ergab beispielsweise, dass der der Öffentlichkeit zugängliche Teil der Hive-DLS-Plattform die Daten von nur etwa 10 Prozent der Opfer enthielt.

„Initial Access Brokers“ (IABs)

Die Broker von Zugängen zu kompromittierten Netzwerken (IABs) sind eine der tragenden Säulen des phänomenalen Wachstums von Ransomware weltweit. In den letzten Jahren haben Ransomware-Betreiber zunehmend solche Zugänge im Dark Web erworben. Dadurch können sie nämlich die Anfangsphase eines Angriffs überspringen und schneller geeignete neue Opfer finden.

Zwischen der 2. Hälfte 2021 und der 1. Hälfte 2022 haben die Threat-Intelligence-Spezialisten von Group-IB einige Anzeigen in Untergrundforen analysiert und einen ansehnlichen Anstieg der Verkäufe von Zugängen zu kompromittierten Unternehmensnetzwerken festgestellt. Insgesamt wurden 2.348 Instanzen verzeichnet – das sind doppelt so viele wie im vorangegangenen Zeitraum (1.099 Zugangsangebote).

Im Einklang mit dem weltweiten Trend stieg der Gesamtpreis der in Untergrundforen angebotenen Zugänge zu europäischen Unternehmensnetzen „nur“ um 92 % auf 1.130.498 US-Dollar, obwohl die Zahl der vermarkteten Zugänge weitaus stärker zunahm. In Europa hat sich diese Zahl zwischen dem 2. Halbjahr 2021 und dem 1. Halbjahr 2022 von 260 im vorangegangenen Zeitraum auf 620 mehr als verdoppelt, was auch die steigende Menge an Ransomware-Vorfällen in dieser Region erklärt.

Mit Zugangsangeboten zu 66 lokalen Unternehmen, die zwischen dem 2. Halbjahr 2021 und dem 1. Halbjahr 2022 in Dark-Web-Foren entdeckt wurden (+ 175 % gegenüber den 24 im vorangegangenen Zeitraum), ist Deutschland europaweit an fünfter Stelle.

Zu den Opfern von IABs in Deutschland gehörten unter anderem Organisationen aus Industrie, E-Commerce, Transport, Bildung, Energie, Immobilien, Software, IT und öffentlicher Hand.

Bedrohungsakteure nutzen häufig kompromittierte VPN- und RDP-Kontodaten, um in das Netzwerk des Zielunternehmens einzudringen. Group-IB-Forscher gehen davon aus, dass VPN, RDP** und Citrix weiterhin die wesentlichen zum Verkauf angebotenen Zugangsarten sein werden.

** RDP („Remote Desktop Protocol“) ist ein Protokoll für die Fernnutzung eines Computers. Die meisten Bedrohungsakteure kaufen RDP-Zugänge, um die Spuren ihrer Aktivitäten vor den Sicherheitssystemen zu verschleiern. Gleichzeitig kann der Missbrauch von RDP auch der erste Schritt eines groß angelegten Angriffs auf ein Unternehmen sein, wenn der Computer, auf den zugegriffen wurde, mit einem oder mehreren Firmennetzwerken verbunden ist.

Information-Stealer

Eine der bemerkenswertesten Veränderungen in der globalen Bedrohungslandschaft ist die zunehmende Popularität von Informationsdiebstahlprogrammen („Information-Stealer“) – Malware, die persönliche Daten aus den Browser-Metadaten des Benutzers sammelt. Diese Stealer können Anmeldedaten, Bankkarten, Cookies, Browser-Fingerabdrücke usw. erlangen. Bei einem kürzlich erfolgten Angriff auf Uber wurden die Anmeldedaten der Mitarbeiter gerade mithilfe von Info-Stealern gestohlen.

Group-IB fand heraus, dass zwischen dem 1. Juli 2021 und dem 30. Juni 2022 über 96 Millionen Stealer-Logs zum Verkauf angeboten wurden, wobei die meisten der kompromittierten Daten von US-Nutzern (80 %) stammten, gefolgt von Großbritannien (5,4 %), Indien (4,6 %), Indonesien (2,4 %) und Brasilien (2 %).

Bei der Analyse der im Untergrund angebotenen Stealer-Logs entdeckte das Threat-Intelligence-Team von Group-IB zwischen dem 2. Halbjahr 2021 und dem 1. Halbjahr 2022 690.086 kompromittierte Konten von Nutzern in Deutschland, welche teilweise sogar in die Fänge von mehreren Stealern gerieten. „RedLine Stealer“ (658.033 gestohlene Konten) war hierfür das populärste Werkzeug, gefolgt von AZORult (96.096) und Zloader (28.686).

Camill Cebulla, Vertriebsleiter Europa bei Group-IB:

„Unser Bericht ‚Hi-Tech Crime Trends‘ bestätigt erneut, dass ‚Initial Access Broker‘ (IABs) eine ernst zu nehmende organisierte Untergrundkraft sind, die eine wichtige Rolle bei der Verschärfung der Cyberkriminalität spielt. IABs sind in Europa stark auf dem Vormarsch, und Deutschland ist da keine Ausnahme. Zusammen mit Informationsdiebstahlprogrammen sind sie eine kritische Bedrohung, auf die man 2023 achten sollte. Ebenfalls im Laufe dieses Jahres ist der Aufstieg von spezialisierten Untergrundplattformen zu erwarten, die ausschließlich Stealer-Logs von Großunternehmen verkaufen. Demnach werden die Zuverlässigkeit und die Wirksamkeit der Schutzmaßnahmen vor Cyberangriffen in diesem Jahr ohne eine noch gezieltere Sammlung und Überwachung von Netzwerkzugangsangeboten und kompromittierten Anmeldedaten von Mitarbeitenden nicht zu gewährleisten sein.“

Die seit 2012 jährlich von Group-IB veröffentlichten Berichte kombinieren die bei vom Spezialisten durchgeführten Untersuchungen gesammelten Daten mit den Ergebnissen seiner weltweiten Aktivitäten zur Reaktion auf Cybervorfälle. Der Hi-Tech Crime Trend Report von Group-IB ermöglicht es technischen Fachleuten, einschließlich СISOs, SOC- und DFIR-Teams, Malware-Forschern und -Analysten sowie Threat-Hunting-Experten, die Relevanz von Cybersicherheitsrichtlinien zu analysieren, die Sicherheitseinstellungen ihrer Systeme anzupassen und ihre Fähigkeit zur Abwehr der für ihre Branche relevantesten Cyberbedrohungen zu verbessern. Mithilfe einzigartiger Tools zur Umkreisung der Infrastruktur von Cyber-Kriminellen und der gründlichen Untersuchung der Forschungsergebnisse verschiedener Cyber-Sicherheitsteams weltweit identifizieren und bestätigen die Experten von Group-IB jährlich gemeinsame Muster, die ein umfassendes Bild der Entwicklung von Cyber-Bedrohungen auf der ganzen Welt ergeben. Dies bildet die Grundlage für die in dem Bericht enthaltenen Prognosen, die Unternehmen dabei helfen, wirksame Cybersicherheitsstrategien anhand relevanter Bedrohungen zu entwickeln.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden