Share
Beitragsbild zu CrowdStrike Threat Hunting Report 2024: Staatliche Akteure missbrauchen legitime Anmeldedaten, um sich als Insider zu tarnen

CrowdStrike Threat Hunting Report 2024: Staatliche Akteure missbrauchen legitime Anmeldedaten, um sich als Insider zu tarnen

Nordkoreanische Insider-Angriffe auf US-Technologieunternehmen; Cloud- und domänenübergreifende Angriffe sowie der Missbrauch von Anmeldedaten und RMM-Tools halten an

CrowdStrike hat den Threat Hunting Report 2024 veröffentlicht. Er beleuchtet die neuesten Trends, Kampagnen und Taktiken von Angreifern, basierend auf den Erkenntnissen von CrowdStrikes Elite-Threat Huntern und Intelligence-Analysten. Der Report enthüllt eine wachsende Anzahl von nationalstaatlichen und eCrime-Akteuren, die legitime Anmeldeinformationen und Identitäten ausnutzen, um sich der Erkennung zu entziehen und bestehende Sicherheitskontrollen zu umgehen. Außerdem zeigt er eine Zunahme von Hands-On-Keyboard-Angriffen sowie von domänenübergreifenden Angriffen und der Ausnutzung von Cloud-Kontrollebenen.

Zu den wichtigsten Erkenntnissen gehören:

  • Angreifer mit nordkoreanischen Verbindungen geben sich als legitime US-Angestellte aus: FAMOUS CHOLLIMA infiltrierte über 100 hauptsächlich US-amerikanische Technologieunternehmen. Unter Ausnutzung gefälschter oder gestohlener Identitätsdokumente verschafften sich bösartige Insider eine Anstellung als IT-Mitarbeiter, um Daten zu exfiltrieren und bösartige Aktivitäten auszuführen.
  • Hands-on-Keyboard-Angriffe sind um 55 % gestiegen:Immer mehr Bedrohungsakteure greifen auf Hands-on-Keyboard-Aktivitäten zurück, um sich als legitime Benutzer auszugeben und bestehende Sicherheitskontrollen zu umgehen. 86 % aller Hands-on-Keyboard-Angriffe werden von eCrime-Angreifern durchgeführt, um finanziellen Gewinn zu erzielen. Diese Art von Angriffen hat sich im Gesundheitswesen um 75 % und im Technologiesektor um 60 % erhöht, der damit im siebten Jahr in Folge der am häufigsten angegriffene Sektor ist.
  • Missbrauch von RMM-Tools wächst um 70%:Angreifer wie CHEF SPIDER (eCrime) und STATIC KITTEN (Iran-nexus) missbrauchen legitime Remote Monitoring and Management (RMM)-Tools wie ConnectWise ScreenConnect für die Ausnutzung von Endpunkten. 27 % aller Hands-on-Keyboard- Angriffe beruhen auf der Ausnutzung von RMM-Tools.
  • Domänenübergreifende Angriffe halten an:Bedrohungsakteure nutzen zunehmend gültige Anmeldeinformationen aus, um in Cloud-Umgebungen einzudringen und diesen Zugang letztendlich für den Zugriff auf Endgeräte zu nutzen. Diese Angriffe hinterlassen in jeder dieser Domänen nur minimale Spuren, wie einzelne Puzzleteile, wodurch sie schwerer zu erkennen sind.
  • Cloud-Angreifer nehmen die Steuerungsebene ins Visier:Cloud-bewusste Angreifer wie SCATTERED SPIDER (eCrime) nutzen Social Engineering, Richtlinienänderungen und Passwort-Manager, um Cloud-Umgebungen zu infiltrieren. Dabei machen sie sich die Verbindungen zwischen der Cloud-Kontrollebene und den Endpunkten zunutze, um sich lateral zu bewegen, die Persistenz zu wahren und Daten zu exfiltrieren.

„Seit über zehn Jahren verfolgen wir mit großer Wachsamkeit die erfolgreichsten Hacktivisten, eCrime- und nationalstaatlichen Akteure“, erklärt Adam Meyers, Head of Counter Adversary Operations bei CrowdStrike. „Bei der Beobachtung von fast 250 Angreifern im vergangenen Jahr hat sich ein zentrales Thema herauskristallisiert: Bedrohungsakteure greifen zunehmend auf interaktive Angriffe zurück und setzen domänenübergreifende Techniken ein, um der Entdeckung zu entgehen und ihre Ziele zu erreichen. Unsere umfassende, von Menschen geleitete Threat Hunting Expertise fließt direkt in die Algorithmen ein, die die KI-native Falcon-Plattform antreiben. So stellen wir sicher, dass wir den sich ständig weiterentwickelnden Bedrohungen immer einen Schritt voraus sind und weiterhin die effektivsten Cybersicherheitslösungen der Branche anbieten können.“

Weitere Informationen:

Firma zum Thema

crowdstrike