Share
Beitragsbild zu Threat Hunting Report von CrowdStrike enthüllt, dass sich Angreifer dreimal schneller als bisher gezielt Zugang zu kritischen Netzwerken verschaffen

Threat Hunting Report von CrowdStrike enthüllt, dass sich Angreifer dreimal schneller als bisher gezielt Zugang zu kritischen Netzwerken verschaffen

Der OverWatch-Report zeigt zudem einen Anstieg der Angriffe von mit China verbundenen Angreifern. + Angriffe auf Telekommunikations- und Einzelhandelsziele haben sich im vergangenen Jahr mehr als verdoppelt.

CrowdStrike Inc. veröffentlichte den jährlichen CrowdStrike Falcon OverWatch Report „Nowhere To Hide, 2021 Threat Hunting Report: Insights from the CrowdStrike Falcon OverWatch Team“. Der Report zeigt einen explosionsartigen Anstieg von Angriffsaktivitäten, sowohl hinsichtlich des Volumens als auch der Geschwindigkeit. Die Threat Hunter von CrowdStrike beobachteten 60 Prozent mehr Angriffsversuche in allen vertikalen Märkten und geografischen Regionen.

Der Report hebt zudem hervor, dass die durchschnittliche Breakout-Zeit, also die Zeit, die ein Angreifer benötigt, um sich von seinem anfänglichen Angriffspunkt lateral zu anderen Systemen im Netzwerk zu bewegen, auf nur eine Stunde und 32 Minuten gesunken ist. Das entspricht einem Rückgang um den Faktor drei seit 2020. Diese alarmierenden Zahlen zeigen, dass Bedrohungsakteure ihre Taktiken, Techniken und Verfahren (TTPs) ständig anpassen, um ihre Ziele schneller zu erreichen.

Weitere bemerkenswerte Erkenntnisse des OverWatch-Reports sind: 

  • Angriffe gehen über Malware hinaus: Die Angreifer verwenden immer ausgefeiltere und raffiniertere Techniken, die darauf ausgerichtet sind, eine Entdeckung zu vermeiden. In den letzten drei Monaten waren 68 % aller vom CrowdStrike Threat Graph indizierten Funde malwarefrei.
  • China, Nordkorea und Iran waren die aktivsten staatlichen Akteure: Der Bericht zeigt, dass die meisten gezielten Angriffe von Gruppen aus China, Nordkorea und dem Iran verübt wurden.
  • Ein massiver Anstieg interaktiver Hackerangriffe auf die Telekommunikationsbranche: Diese Aktivitäten erstrecken sich über alle wichtigen geografischen Regionen und wurden mit einer Vielzahl von Angreifern in Verbindung gebracht.
  • WIZARD SPIDER war der aktivste eCrime-Akteur. Tatsächlich war diese Gruppe an fast doppelt so vielen Hackerangriffen beteiligt wie jede andere eCrime-Gruppe. WIZARD SPIDER steckt hinter gezielten Operationen mit Ryuk und neuerdings auch hinter Angriffen mit der Conti-Ransomware.
  • Eine 100%ige Zunahme von Cryptojacking-Vorfällen bei interaktiven Angriffen im Jahresvergleich, was mit dem Anstieg der Preise von Kryptowährungen korreliert.
  • Access Broker hatten ein erfolgreiches Jahr. eCrime-Akteure, die sich darauf spezialisiert haben, in Netzwerke einzudringen, um anschließend diese Zugänge an andere zu verkaufen, gewinnen zunehmend an Bedeutung für andere eCrime-Akteure, die ihre Angriffsversuche planen.

„Im Verlauf des vergangenen Jahres sahen sich Unternehmen täglich einem noch nie dagewesenen Ansturm von ausgefeilten Angriffen ausgesetzt. Falcon OverWatch verfügt über die einzigartige Fähigkeit, die komplexesten Bedrohungen zu erkennen und zu stoppen, sodass sich Angreifer nirgendwo mehr verbergen können“, sagt Param Singh, Vice President von Falcon OverWatch bei CrowdStrike. „Um die Taktiken und Techniken moderner Angreifer erfolgreich zu kontern ist es unerlässlich, dass Unternehmen sowohl Experten für Threat Hunting als auch für Threat Intelligence in ihre Sicherheitsteams integrieren, maschinenlernfähige Endgeräteerkennung und Abwehr (EDR) in ihre Netzwerke einbinden und umfassende Einblicke in die Endpunkte haben, um Angreifer letztendlich zu stoppen.“

Der Report enthält Bedrohungsdaten von Falcon OverWatch, CrowdStrikes branchenführendem Managed Threat Hunting-Team, sowie Informationen der CrowdStrike Intelligence- und Services-Teams. Damit bietet der Bericht einen Einblick in die aktuelle Bedrohungslandschaft und enthält wichtige Informationen über das Verhalten und die Taktiken der Angreifer sowie Empfehlungen zur Verbesserung der Cyber-Resilienz. Die Threat Hunter von OverWatch identifizierten im 2021 Report mehr als 65.000 potenzielle Angriffsversuche und erkannten damit etwa alle acht Minuten einen potenziellen Angriff.

Das Ziel von Falcon OverWatch ist es, den leistungsstarken, autonomen Schutz der Falcon-Plattform geschickt mit missionsorientiertem Fachwissen zu ergänzen, um die Ergebnisse zu liefern, die notwendig sind, um geschützt zu bleiben. Falcon OverWatch nutzt die enorme Leistungsfähigkeit des CrowdStrike Threat Graph, der mit CrowdStrike Threat Intelligence angereichert ist, um hochentwickelte Bedrohungsaktivitäten zu verfolgen, zu untersuchen und über diese zu beraten. Die cloudbasierte Telemetrie von circa 1 Billion endpunktbezogener Ereignisse, die täglich gesammelt werden, in Verbindung mit detaillierten Informationen über mehr als 160 Angreifergruppen und der Automatisierung der CrowdStrike Falcon®-Plattform, gibt dem OverWatch-Team die Fähigkeit, die fortschrittlichsten Bedrohungsakteure schnell zu identifizieren und zu stoppen. Die Erkenntnisse von OverWatch über neue und neuartige Verhaltensweisen von Angreifern tragen dazu bei, den von Falcon bereitgestellten Schutz kontinuierlich zu verbessern, was zu einer proaktiven Prävention bösartiger Aktivitäten auf etwa 248.000 einzelnen Endpunkten führt.

Weitere Informationen zu dem Bericht finden Sie auf der CrowdStrike-Website im Blog des OverWatch-Teams.

Hier können Sie sich den vollständigen OverWatch Report herunterladen.

 

Firma zum Thema

crowdstrike