Taktiken überdenken: Jahresbericht zur Cybersicherheit 2022






Taktiken überdenken

Jahresbericht zur Cybersicherheit 2022



Der Jahresbericht zur Cybersicherheit beleuchtet die großen Sicherheitsbedenken, die 2022 aufkamen und das Jahr beherrschten.

Taktiken überdenken: Jahresbericht zur Cybersicherheit 2022 Laden Sie unseren vollständigen Bericht herunter

Im Jahr 2022 beeinträchtigten Nachrichten über Kriege, wirtschaftliche Rezession, Inflation und Probleme mit Lieferketten das Leben und die Lebensgrundlagen von Menschen auf der ganzen Welt. Organisationen waren nicht die einzigen, die gezwungen waren, wirtschaftliche und ökologische Schwierigkeiten zu meistern, um geschäftliche Anforderungen zu erfüllen –angesichts einer aufkeimenden Kompetenzlücke im Bereich der Cybersicherheit und einem Burnout des Sicherheitsteams (SOC). Auch Cyberkriminelle mussten sich anpassen und weiterentwickeln, um ihre illegalen Aktivitäten trotz eines deutlichen Umsatzrückgangs am Laufen zu halten.

Der Jahresbericht zur Cybersicherheit beleuchtet die großen Sicherheitsbedenken, die 2022 aufkamen und das Jahr beherrschten. Er zeigt, wie Cyberkriminelle, insbesondere Ransomware-Akteure, sich an seriösen Organisationen orientieren, um ihr Portfolio zu diversifizieren und ihr Image neu zu gestalten. Außerdem beschreibt er die größten Sicherheitslücken, die im letzten Jahr von böswilligen Akteuren missbraucht wurden.

. . .

Cyberkriminelle schlagen zur Diversifizierung und Neugestaltung den Weg von Unternehmen ein

Um den schwindenden Umsätzen mit Ransomware entgegenzuwirken – ein Rückgang um erstaunliche 38 % von 2021 bis 2022 – verbesserten Ransomware-Akteure ihre Professionalität. Ihr Ziel war es, höhere Ransomware-Auszahlungen zu gewährleisten. Im vergangenen Jahr war zu beobachten, dass sich die Akteure eingehend mit dem Handbuch für Unternehmer beschäftigten – zum Zwecke der Diversifizierung, der Umgestaltung und des Angebots professioneller Dienstleistungen wie technischem Support. Dabei hatten sie im Blick, die Wirkung ihrer Angriffe aufrechtzuerhalten.

Ransomware-Akteure der Gruppe BlackCat, die ihre Abläufe verbessern wollten, nutzten ihre Verbindungen oder Netzwerke mit Ransomware-as-a-Service(RaaS)-Gruppen, die über umfangreiche Erfahrung in der Branche verfügen.

Im März und April 2022 boten Betreiber der Ransomware-Gruppe Cuba technischen Support für Opfer, die sich dafür entschieden, den Lösegeldbetrag auszuhandeln und zu zahlen.

Conti, eine der aktivsten und bekanntesten Ransomware-Familien der letzten Jahre, stellte Mitte 2022 ihre Aktivitäten ein und gestaltete sich neu, nachdem sie als „toxisch“ worden war. Grund hierfür waren die russischen Verbindungen der Familie. Ehemalige Conti-Mitglieder wandelten sich in neue Ransomware-Gruppen: Black Basta, BlackByte, Karakurt und Royal.

LockBit 3.0-Akteure führten im Juni 2022 das erste Ransomware-Bug-Bounty-Programm ein. Das Programm bot eine Vergütung für Sicherheitsforscher, die zur Verbesserung der Abläufe der Akteure Berichte über Sicherheitslücken einreichten.


In der zweiten Hälfte des Jahres 2022 ließ sich beobachten, dass Akteure von Agenda, BlackCat, Hive und RansomExx Versionen ihrer Ransomware in Rust entwickelten, um das Linux-Betriebssystem anzugreifen. Rust ist eine plattformübergreifende Programmiersprache, die von Anti-Malware-Programmen schwieriger zu analysieren und zu erkennen ist.

3,790
27,602
Linux
15,154
11,000
MacOS

2021

2022

Abbildung 1. Vergleichszahlen für Ransomware-Betriebssysteme (OS)
Quelle: Trend Micro™ Smart Protection Network™

. . .

Böswillige Akteure nutzen die wachsende Angriffsfläche und fehlgeschlagene Patches

Die größten Sicherheitslücken des Jahres 2022 verlagerten sich von Microsoft-fokussierten Common Vulnerabilities and Exposures (CVEs) zu Log4J-CVEs. Dies ist wahrscheinlich darauf zurückzuführen, dass böswillige Akteure mehrere Log4J-Sicherheitslücken nutzten, die im Jahr 2021 veröffentlicht wurden.

Top 3 CVEs im Jahr 2021
Top 3 CVEs im Jahr 2022

Tabelle 1. Die Top 3 CVEs in den Jahren 2021 und 2022
Quelle: Trend Micro ZDI

Während der Pandemie begannen Unternehmen, für ihre Remote- und Hybridarbeitsanforderungen verstärkt auf Virtual Private Networks (VPNs) zu setzen. Cyberkriminelle erkannten dies schnell und nutzten es, um bestimmte VPN-Sicherheitslücken ins Visier zu nehmen. Dieser Trend zeichnete sich schon im letztjährigen Halbjahresbericht zur Cybersicherheit ab.

Tabelle 2. Ein monatlicher Datensatz der erkannten Versuche, bekannte VPN-Sicherheitslücken auszunutzen

Am häufigsten verfolgte Sicherheitslücke: CVE-2018-13379

Die Path-Traversal-Sicherheitslücke im FortiOS SSL-VPN-Webportal kann es nicht authentifizierten Angreifern ermöglichen, FortiOS-Systemdateien über speziell gestaltete HTTP-Ressourcenanfragen herunterzuladen.

Die Trend Micro™ Zero Day Initiative™ (ZDI) verzeichnete im Jahr 2022 ihr drittes Rekordjahr in Bezug auf die Anzahl der veröffentlichten Warnungen. Dies lässt sich auf zwei Faktoren zurückführen: eine exponentielle Zunahme der Angriffsfläche und die Investition der ZDI in die Automatisierung der Analyse. Letztere half den Forschern, im Jahr 2022 mehr Fehler zu finden.

1,453
2020
1,604
2021
1,706
2022

Abbildung 2. Die Anzahl der veröffentlichten Warnungen des ZDI-Programms von 2020 bis 2022
Quelle: Trend Micro ZDI

Im Jahr 2022 stieg die Anzahl der CVEs mit kritischem, hohem und mittlerem Schweregrad im Vergleich zu 2021. Die Anzahl der kritischen Fehler verdoppelte sich im Jahr 2022 gegenüber 2021, überstieg jedoch nicht die Anzahl im Jahr 2020.

173
983
187
110
1,453
2020
54
1,138
148
264
1,604
2021
110
1,191
177
228
1,706
2022

Niedrig

Mittel

Hoch

Kritisch

Abbildung 3. Die Bewertungen des Schweregrads veröffentlichter CVEs von 2020 bis 2021
Quelle: Trend Micro ZDI

In einer Untersuchung der Sicherheitslücken, die im Jahr 2022 überhandnahmen, ließen sich keine großen Veränderungen bei den Arten von Fehlern feststellen. Stattdessen machte sich ein beunruhigender Trend bemerkbar – eine Zunahme der Anzahl von unvollständigen oder fehlerhaften Patches.

Mögliche Ursachen für fehlerhafte Patches:


Es fehlt an Zeit oder Ressourcen, um umfassende Lösungen zu entwickeln.

Organisationen geben in öffentlichen Warnungen zu ihren Sicherheitslücken unspezifische Daten an, wodurch Sicherheitsteams weniger Informationen erhalten, mit denen sie beim Einspielen der Patches arbeiten können.

. . .
 

Die Bedrohungslandschaft im Überblick

146,408,535,569

Gesamtanzahl der im Jahr 2022 blockierten Bedrohungen

Blockierte E-Mail-Bedrohungen

2021
69,869,979,425
2022
79,945,411,146

Blockierte schädliche URLs

2021
3,468,559,504
2022
2,531,040,185

Blockierte schädliche Dateien

2021
17,834,808,438
2022
60,925,991,943

Email-Reputation-Abfragen

2021
89,032,192,911
2022
96,888,106,011

URL-Reputation-Abfragen

2021
3,353,131,929,834
2022
3,771,452,057,804

File-Reputation-Abfragen

2021
1,920,529,076,114
2022
2,080,322,556,495

Laden Sie den Jahresbericht zur Cybersicherheit herunter, um zu erfahren, wie Sie Ihre Cybersicherheitsabwehr gegen komplexe, weitreichende und sich ständig weiterentwickelnde Bedrohungen verstärken können.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.