Taktiken überdenken: Jahresbericht zur Cybersicherheit 2022
Um den schwindenden Umsätzen mit Ransomware entgegenzuwirken – ein Rückgang um erstaunliche 38 % von 2021 bis 2022 – verbesserten Ransomware-Akteure ihre Professionalität. Ihr Ziel war es, höhere Ransomware-Auszahlungen zu gewährleisten. Im vergangenen Jahr war zu beobachten, dass sich die Akteure eingehend mit dem Handbuch für Unternehmer beschäftigten – zum Zwecke der Diversifizierung, der Umgestaltung und des Angebots professioneller Dienstleistungen wie technischem Support. Dabei hatten sie im Blick, die Wirkung ihrer Angriffe aufrechtzuerhalten.
Ransomware-Akteure der Gruppe BlackCat, die ihre Abläufe verbessern wollten, nutzten ihre Verbindungen oder Netzwerke mit Ransomware-as-a-Service(RaaS)-Gruppen, die über umfangreiche Erfahrung in der Branche verfügen.
Im März und April 2022 boten Betreiber der Ransomware-Gruppe Cuba technischen Support für Opfer, die sich dafür entschieden, den Lösegeldbetrag auszuhandeln und zu zahlen.
Conti, eine der aktivsten und bekanntesten Ransomware-Familien der letzten Jahre, stellte Mitte 2022 ihre Aktivitäten ein und gestaltete sich neu, nachdem sie als „toxisch“ worden war. Grund hierfür waren die russischen Verbindungen der Familie. Ehemalige Conti-Mitglieder wandelten sich in neue Ransomware-Gruppen: Black Basta, BlackByte, Karakurt und Royal.
LockBit 3.0-Akteure führten im Juni 2022 das erste Ransomware-Bug-Bounty-Programm ein. Das Programm bot eine Vergütung für Sicherheitsforscher, die zur Verbesserung der Abläufe der Akteure Berichte über Sicherheitslücken einreichten.
In der zweiten Hälfte des Jahres 2022 ließ sich beobachten, dass Akteure von Agenda, BlackCat, Hive und RansomExx Versionen ihrer Ransomware in Rust entwickelten, um das Linux-Betriebssystem anzugreifen. Rust ist eine plattformübergreifende Programmiersprache, die von Anti-Malware-Programmen schwieriger zu analysieren und zu erkennen ist.
Abbildung 1. Vergleichszahlen für Ransomware-Betriebssysteme (OS)
Quelle: Trend Micro™ Smart Protection Network™
Die größten Sicherheitslücken des Jahres 2022 verlagerten sich von Microsoft-fokussierten Common Vulnerabilities and Exposures (CVEs) zu Log4J-CVEs. Dies ist wahrscheinlich darauf zurückzuführen, dass böswillige Akteure mehrere Log4J-Sicherheitslücken nutzten, die im Jahr 2021 veröffentlicht wurden.
Tabelle 1. Die Top 3 CVEs in den Jahren 2021 und 2022
Quelle: Trend Micro ZDI
Während der Pandemie begannen Unternehmen, für ihre Remote- und Hybridarbeitsanforderungen verstärkt auf Virtual Private Networks (VPNs) zu setzen. Cyberkriminelle erkannten dies schnell und nutzten es, um bestimmte VPN-Sicherheitslücken ins Visier zu nehmen. Dieser Trend zeichnete sich schon im letztjährigen Halbjahresbericht zur Cybersicherheit ab.
Tabelle 2. Ein monatlicher Datensatz der erkannten Versuche, bekannte VPN-Sicherheitslücken auszunutzen
Am häufigsten verfolgte Sicherheitslücke: CVE-2018-13379
Die Path-Traversal-Sicherheitslücke im FortiOS SSL-VPN-Webportal kann es nicht authentifizierten Angreifern ermöglichen, FortiOS-Systemdateien über speziell gestaltete HTTP-Ressourcenanfragen herunterzuladen.
Die Trend Micro™ Zero Day Initiative™ (ZDI) verzeichnete im Jahr 2022 ihr drittes Rekordjahr in Bezug auf die Anzahl der veröffentlichten Warnungen. Dies lässt sich auf zwei Faktoren zurückführen: eine exponentielle Zunahme der Angriffsfläche und die Investition der ZDI in die Automatisierung der Analyse. Letztere half den Forschern, im Jahr 2022 mehr Fehler zu finden.
Abbildung 2. Die Anzahl der veröffentlichten Warnungen des ZDI-Programms von 2020 bis 2022
Quelle: Trend Micro ZDI
Im Jahr 2022 stieg die Anzahl der CVEs mit kritischem, hohem und mittlerem Schweregrad im Vergleich zu 2021. Die Anzahl der kritischen Fehler verdoppelte sich im Jahr 2022 gegenüber 2021, überstieg jedoch nicht die Anzahl im Jahr 2020.
Abbildung 3. Die Bewertungen des Schweregrads veröffentlichter CVEs von 2020 bis 2021
Quelle: Trend Micro ZDI
In einer Untersuchung der Sicherheitslücken, die im Jahr 2022 überhandnahmen, ließen sich keine großen Veränderungen bei den Arten von Fehlern feststellen. Stattdessen machte sich ein beunruhigender Trend bemerkbar – eine Zunahme der Anzahl von unvollständigen oder fehlerhaften Patches.
Mögliche Ursachen für fehlerhafte Patches:
146,408,535,569
Gesamtanzahl der im Jahr 2022 blockierten Bedrohungen
Blockierte E-Mail-Bedrohungen
Blockierte schädliche URLs
Blockierte schädliche Dateien
Email-Reputation-Abfragen
URL-Reputation-Abfragen
File-Reputation-Abfragen
Laden Sie den Jahresbericht zur Cybersicherheit herunter, um zu erfahren, wie Sie Ihre Cybersicherheitsabwehr gegen komplexe, weitreichende und sich ständig weiterentwickelnde Bedrohungen verstärken können.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers