Verteidiger sind bei der Erkennung und Abwehr von Ransomware erfolgreicher geworden, aber trotzdem ist ihr Anteil an Vorfällen von 2021 auf 2022 nur um vier Prozentpunkte zurückgegangen.

Der neueste X-Force Threat Intelligence Index von IBM Security stellt auch fest, dass Angreifer weiterhin innovativ sind, wobei die durchschnittliche Zeit zur Durchführung eines Ransomware-Angriffs von zwei Monaten auf weniger als vier Tage sinkt.

Der Einsatz von Backdoors, die den Fernzugriff auf Systeme ermöglichen, war letztes Jahr die häufigste Aktion von Angreifern. Etwa 67 Prozent dieser Backdoor-Fälle betrafen Ransomware-Versuche, bei denen Verteidiger die Backdoor erkennen konnten, bevor Ransomware eingesetzt wurde. Der Anstieg bei Backdoor-Bereitstellungen kann teilweise auf ihren hohen Marktwert zurückgeführt werden. X-Force hat beobachtet, wie Bedrohungsakteure bestehenden Backdoor-Zugang für bis zu 10.000 US-Dollar verkaufen, im Vergleich zu gestohlenen Kreditkartendaten, die heute für weniger als 10 US-Dollar verkauft werden können.

“Die Umstellung auf Erkennung und Reaktion hat es Verteidigern ermöglicht, Gegner früher in der Angriffskette zu stören–Ransomware-Fortschritt kurzfristig zu mildern”, sagt Charles Henderson, Leiter von IBM Security X-Force. „Aber es ist nur eine Frage der Zeit, bis das Backdoor-Problem von heute zur Ransomware-Krise von morgen wird. Angreifer finden immer neue Wege, um der Entdeckung zu entgehen. Eine gute Verteidigung reicht nicht mehr aus proaktive, auf Bedrohungen ausgerichtete Sicherheitsstrategie.“

Unter anderem stellt der Bericht fest, dass Erpressung die häufigste Auswirkung von Angriffen im Jahr 2022 ist, die hauptsächlich durch Ransomware-oder geschäftliche E-Mail-Kompromittierungsangriffe erreicht wird. Europa ist die am stärksten betroffene Region für diese Methode, auf die 44 Prozent der beobachteten Erpressungsfälle entfallen, da Bedrohungsakteure versuchen, geopolitische Spannungen auszunutzen.

Das Hijacking von E-Mail-Threads hat im Jahr 2022 ebenfalls einen deutlichen Anstieg erlebt, wobei Angreifer kompromittierte Methoden verwenden E-Mail-Konten, um in laufenden Konversationen zu antworten und sich dabei als der ursprüngliche Teilnehmer auszugeben. X-Force hat beobachtet, dass die Rate der monatlichen Versuche im Vergleich zu den Daten von 2021 um 100 Prozent gestiegen ist.

Das vollständiger Bericht ist auf der IBM Website verfügbar.

Bildnachweis: Carlos Amarillo/Shutterstock

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.