Der Ukrainekrieg hat die Aufmerksamkeit vieler Cyber-Kriminellen auf sich gezogen. Dadurch kam es vorübergehend zu einem Rückgang der Angriffe in anderen Regionen, so auch in Österreich. Ab Juli nahmen die Angriffe aber weltweit wieder zu. Das zeigen die aktuellen Analysen der Threat-Intelligence-Expert*innen von Cisco Talos.
Der Cisco-Report „2022 Year In Review“ wirft einen Blick auf die Bedrohungssituation und aktuelle Malware- und Angriffstrends. Darin wird klar: Die Cyberkriminalität wird immer professioneller - und der Bildungssektor rückt mehr und mehr ins Visier.
Ukraine: Geopolitische Situation sorgt für Shift in der Bedrohungslage
Die Telemetriedaten von Cisco Talos zeigen, dass mit Beginn des Krieges in der Ukraine viele Bedrohungsakteur*innen ihre Aufmerksamkeit auf pro-russische oder pro-ukrainische Cyberaktivitäten verlagert haben. Dies hat zu einem vorübergehenden Rückgang der Bedrohunge in anderen Regionen geführt. Parallel hat der Krieg Konflikte und Machtkämpfe innerhalb verschiedener Bedrohungsgruppen selbst ausgelöst - was ebenfalls zur Entspannung der Lage in der ersten Hälfte des vergangenen Jahres beigetragen hat. Die Intensität von Ransomware, Informationsdiebstahl, Commodity-Malware und die Ausnutzung bekannter Schwachstellen ging weltweit zwischen Februar und Juni deutlich zurück. In der zweiten Jahreshälfte kam die organisierte Cyberkriminalität allerdings stärker zurück als zuvor.
Fazit: Für 2023 gehen die Security-Expert*innen davon aus, dass die Bedrohung für staatliche und private Einrichtungen der Ukraine und für die westlichen Länder hoch bleiben wird.
Ransomware nach wie vor auf dem Vormarsch
Auch 2022 blieb Ransomware mit einem Anteil von etwas mehr als 20 Prozent eine der größten Cybergefahren. Dabei handelt es sich um Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Danach erfolgt die Aufforderung nach einer Lösegeldzahlung, damit die verschlüsselten Daten wieder freigegeben werden. Dabei nahmen Ransomware-Gruppen den Bildungssektor ausgesprochen stark ins Visier. Organisationen im Bildungsbereich gelten als begehrte Ziele, insbesondere da diese Einrichtungen nur eine geringe Toleranz gegenüber Ausfallzeiten haben.
Der Bildungssektor rückt zunehmend ins Visier der Hackergruppen. (Grafik: Cisco Talos)
Die Entwicklung im Umfeld von Ransomware verlief sehr dynamisch. Im Laufe des Jahres tauchten immer neue RaaS-Akteure auf, während sich bestehende umbenannten oder den Betrieb einstellten. Sie sind nicht mehr einzeln tätig, sondern arbeiten jetzt mit mehreren Ransomware-Gruppen zusammen. Gleichzeitig nutzen Cyberkriminelle zunehmend plattformübergreifende Programmiersprachen wie Rust oder Golang, um agilere Erpresservarianten zu entwickeln. Diese Sprachen gelten als schwieriger zu analysieren und zurückzuentwickeln.
Fazit: Die Ransomware-Aktivitäten werden zunehmend agiler und professioneller. Ohne ein doppelt gesichertes Backup-System sollte kein Unternehmen mehr online gehen.
APT-Gruppen wurden 2022 aktiver
Staatlich gelenkte oder gesponserte APT-Gruppen (Advanced Persistent Threat) haben im vergangenen Jahr – nicht zuletzt als Reaktion auf die geopolitische Landschaft – ihre Operationen ausgeweitet. Spionage, Diebstahl von geistigem Eigentum und Finanzdaten sowie die Störung von Netzwerken waren bei APT-Angriffen am häufigsten zu sehen. Dabei beobachtete Talos einen Trend zur Einführung neu angepasster Malware und Tools. Die Diversifizierung der APT-Malware und die Raffinesse der Infektionsketten deuten darauf hin, dass staatlich gelenkte Bedrohungsakteure konsequent aktiv bleiben, selbst wenn sie von Sicherheitssystemen entdeckt und blockiert oder ihre Methoden öffentlich bekannt werden.
Fazit: Das Gefahrenpotenzial durch APT-Gruppen lässt sich nur durch eine mehrschichtige Sicherheits-Architektur mit verhaltensbasierten Systemen senken, die auch nach einem erfolgreichen Angriff Anomalien erkennen können.
Log4j-Lücke wird weiterhin als Einfallstor genutzt
Bedrohungsakteure haben es nach wie vor und in hohem Masse auf die Sicherheitslücke in der gemeinsamen Log4j-Bibliothek der Apache-Software abgesehen. Versuche zur Ausnutzung dieser Schwachstelle blieben konstant hoch, wobei die Angriffe im letzten Jahr ganz unterschiedlichen Akteuren zugeschrieben werden konnten, von einfachen Cyberkriminellen bis hin zu professionell organisierten APT-Gruppen. Entsprechend gehörten Log4j-Aktivitäten zu den häufigsten Bedrohungen im Jahr 2022. Log4j-Exploits werden auch 2023 eine zentrale Herausforderung für Unternehmen darstellen. Aufgrund der Verbreitung der Bibliothek in Unternehmen stehen Angreifen eine Vielzahl potenziell anfälliger Systeme zur Verfügung.
Die Haupt-Einfallstore der Hacker im vergangenen Jahr: Noch immer hoch im Kurs stehen Log4j und Phising-Versuche. (Grafik: Cisco Talos)
Fazit: Cyberkriminelle haben aktuell wenig Grund, neue Angriffsmethoden zu entwickeln – die „Schatztruhe" Log4j ist noch bei weitem nicht leer geräumt.
„2022 Year In Review“
Der „Talos End of Year“-Report stellt der Sicherheitsgemeinschaft Informationen und Kontext für eine effektive Cyberabwehr bereit, die auch neue Angriffsvektoren berücksichtigen. Die Erkenntnisse dazu stammen aus Incident-Response-Einsätzen, der Endpunkt- und Netzwerk-Detektion aber auch aus Honeypots oder dem Darknet. Um einen Überblick der aktuellen Gefahrenlage im Cyberraum zu bieten, fasst der Cisco Talos Report die wichtigsten Vorfälle, Angriffsmethoden und Trends zusammen. Den vollständigen Cisco Talos Jahresrückblick 2022 mit Tipps zur Cyberabwehr finden Sie hier: Cisco Talos: „2022 Year In Review“
(Titelbild: iStock)