Trace Id is missing

Cyberverbrechen aktuell

Infolge zunehmend verbesserter Cybersicherheit und einer größeren Anzahl an Organisationen, die sich verstärkt der Prävention widmen, passen Angreifer ihre Techniken an.

Mittlerweile erfolgt bei 13 % der Ransomware-Angriffen mit unmittelbar menschlicher Beteiligung eine Form der Datenexfiltration.

Aktuelle Entwicklungen bei Cyberverbrechen

Fast doppelt so viele Ransomware-Angriffe mit unmittelbar menschlicher Beteiligung

Telemetriedaten von Microsoft zufolge sahen sich Organisationen im Vergleich zum letzten Jahr einer erhöhten Rate von Ransomware-Angriffen ausgesetzt, wobei die Anzahl jener mit unmittelbar menschlicher Beteiligung seit September 2022 um 195 % gestiegen ist.

Deutliche Zunahme bei versuchtem Identitätsdiebstahl

Laut unseren Daten von Microsoft Entra sind Angriffe auf kennwortgeschützte Bereiche im Durchschnitt auf 4.000 pro Sekunde angestiegen.

Verteilte Denial-of-Service/DDoS-Angriffe käuflich verfügbar

Die Anzahl an DDoS-Plattformen, die Angriffe feilbieten, steigt weiter an und 20 % davon sind allein im letzten Jahr entstanden. In der heutigen Zeit ist die Verfügbarkeit von Onlinediensten geradezu unentbehrlich geworden und DDoS-Angriffe können bedingen, dass diese nicht mehr erreichbar sind.

Remoteverschlüsselung setzt sich weiter durch

Anders als im vorangegangenen Jahr kam Remoteverschlüsselung während Ransomware-Angriffen mit unmittelbar menschlicher Beteiligung auffallend häufiger zum Einsatz.

Wichtige Erkenntnisse durch Benachrichtigungen über erfolgte Angriffe

Verwaltete Extended Detection and Response/XDR-Dienste sind wertvolle Ressourcen für Security Operations Center, um kritische Vorfälle frühzeitig zu erkennen und effektiv dagegen vorgehen zu können. Wenn Microsoft Defender-Experten neue Taktiken oder Angriffsverfahren feststellen, werden unsere Kunden darüber benachrichtigt und erhalten hierbei detaillierte Informationen zur Tragweite und Zugriffsmethode sowie Hilfestellungen für Vorbeugungsmaßnahmen durch Systemwartung.

Die wichtigsten der von uns identifizierten Bedrohungen dieses Jahres, über die wir unsere Kunden benachrichtigt haben:

Erfolgreicher Identitätsdiebstahl

Angriffe auf Zugangsdaten umfassen die herkömmliche Brute-Force-Methode, komplexe Kennwortspray-Aktionen über mehrere Länder und IP-Adressen verteilt sowie Man-in-the-Middle-Angriffe.

Ransomware-Vorfälle

Hierunter fallen alle Aktivitäten oder versuchte Angriffe mit Ransomware, die wir in den verschiedenen Phasen eines Ransomware-Angriffs erkannt und verhindert oder darüber benachrichtigt haben.

Gezieltes Phishing mit erfolgter Kompromittierung

Phishing sowohl mittels Schadsoftware, um sich Gerätezugriff zu verschaffen, als auch über Man-in-the-Middle-Angriffe, um Personendaten abzugreifen, wird zunehmend häufiger eingesetzt.

Betrügerische Business-E-Mails

Angreifer klinken sich in E-Mail-Korrespondenz ein und nutzen Massen-E-Mails für illegale Zwecke, um so Finanzbetrug zu begehen.

Kreisdiagramm: 42 % erfolgreicher Identitätsdiebstahl; 29 % Ransomware; 4 % Betrügerische Business-E-Mails; 25 % Phishing.

Die häufigsten Angriffsverfahren in der Übersicht

Telemetriedatenquellen: Microsoft Defender for Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender for Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence

 

 

Erkenntnisse über Ransomware und Ziele für Erpressung

Organisationen werden auffallend häufiger das Ziel von Ransomware-Angriffen, wobei jene mit unmittelbar menschlicher Beteiligung seit September 2022 um etwa 200 % gestiegen sind.

Remoteverschlüsselung setzt sich weiter durch

Organisationen werden auffallend häufiger das Ziel von Ransomware-Angriffen, wobei jene mit unmittelbar menschlicher Beteiligung seit September 2022 um etwa 200 % gestiegen sind.

Nicht verwaltete Geräte rücken immer mehr in den Blick

Remoteverschlüsselung ist deutlich öfter zum Einsatz gekommen. Durchschnittlich wurde Remoteverschlüsselung bei 60 % der Ransomware-Angriffe mit unmittelbar menschlicher Beteiligung genutzt, was merkliches Anzeichen dafür ist, dass Angreifer Taktiken entwickeln, um Erkennungsmechanismen zu entgehen.

Kleine und mittelgroße Organisationen vorwiegend im Fadenkreuz

Zwischen Juli und September 2022 hatten etwa 70 % der Organisationen, die Ziel von Ransomware mit unmittelbar menschlicher Beteiligung wurden, weniger als 500 Beschäftigte.

Bildungs- und Fertigungssektor sind Hauptziele

In Sektoren der kritischen Infrastruktur kam es zu den meisten Vorfällen, wobei noch vor einem tatsächlichem Einsatz von Ransomware die Ziele am häufigsten im Bildungs- und Fertigungssektor zu finden waren.

Erfreulicherweise lässt sich feststellen, dass Organisationen mit starkem Sicherheitsprofil nur sehr selten einem erfolgreichen Ransomware-Angriff zum Opfer fallen.

Bestmögliche Widerstandsfähigkeit gegen Ransomware

Microsoft ist unermüdlich in seinem Bestreben, sich und seine Kunden vor Ransomware zu schützen, und geht umso besser und stärker daraus hervor. Eine hohe Widerstandsfähigkeit ist unabdingbar, da sich Ransomware-Angriffe immer mehr in Richtung einer unmittelbaren menschlichen Beteiligung verlagern und infolgedessen abgefeimte Cyberkriminelle in die Lage versetzt sind, sehr kritische Schwachstellen auch direkt vor Ort gezielt aufspüren und ausnutzen zu können. In diesem Jahr erzielten wir mit unseren Bemühungen drei wichtige Ergebnisse.

Geschäftsleute, die in einem modernen Bürogebäude zu Besuch sind bzw. dort gemeinsam unterwegs sind.

Im Fokus: Die fünf Grundsätze der fortdauernden Ransomware-Bekämpfung

Wir haben fünf grundlegende Prinzipien identifiziert, welchen unserer Einschätzung nach jedes Unternehmen Rechnung tragen sollte, um sich gegen Ransomware zu schützen. Wenn diese fünf Grundsätze vollumfänglich in die Praxis umgesetzt wurden, ergeben sich aus ihnen nachhaltig beständiger Schutz für Konten, Daten und Endpunkte. 

Die fünf Grundsätze

  1. Moderne Authentifizierung mit phishingsicheren Anmeldeinformationen
  2. Anwendung von geringstprivilegiertem Zugriff auf den gesamten Technologiestapel
  3. Bedrohungs- und risikofreie Umgebungen
  4. Statusverwaltung für Compliance und Integrität von Geräten, Diensten und Ressourcen
  5. Automatische Cloudsicherung und Dateisynchronisierung für benutzer- und unternehmenskritische Daten 

  Eine bedrohungs- und risikofreie Umgebung wird als Umgebung definiert, die durch proaktive Maßnahmen – mittels Tools und Technologien – geschützt wird, um Ransomware zu unterbinden. Dazu gehören die Erkennung von Schadsoftware, Erkennung und Reaktion am Endpunkt, Sicherheitsrisikomanagement, aktives Security Operations Center, die erzwungene Blockierung fehlerhafter Geräte und Schutz vor Brute-Force-Angriffen für Betriebssysteme.

Drastischer Anstieg bei Identitätsdiebstahl

Die Anzahl unternommener Angriffe gegen Cloudkonten zwecks Identitätsdiebstahl hat sich im Durchschnitt um das Zehnfache, auf 4.000 Angriffe pro Sekunde erhöht.

Diagramm verdeutlicht den drastischen Anstieg bei Identitätsdiebstahl
Telemetriedatenquellen: Microsoft Defender for Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender for Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence
Eine Person, die den Bildschirm eines Mobiltelefons bedient

Weitere Entwicklungen bei Cyberverbrechen

Phishing vollzieht sich vermehrt in Gestalt von großangelegten Man-in-the-Middle-Phishingaktionen, wobei in einigen Fällen innerhalb von 24 Stunden Millionen an Phishing-E-Mails gesendet werden.

Verteilte Denial-of-Service/DDoS-Angriffe werden zu einer immer größeren Gefahr aufgrund von käuflicher Verfügbarkeit und des Öfteren mit Zielen im Gesundheitswesen.

Bedrohungsakteure passen ihre Social Engineering-Techniken und den Einsatz von Technologie an, um komplexere und finanzkritischere BEC-Angriffe auszuführen.

Rendite durch Risikominderung kann eine nützliche Metrik sein, um Investitionsziele auszulegen.

Im Verlauf von Microsoft Incident Response-Aktionen haben wir festgestellt, dass sowohl einfachere als auch komplexere Maßnahmen zur Risikominderung bei Kunden nicht vorhanden waren. Im Allgemeinen gilt, dass ein geringerer Ressourcen- und Arbeitsaufwand, größere Rendite durch Risikominderung bedeutet.

 

Wir haben die Rendite durch Risikominderung für verschiedene Formen davon berechnet. Bei höherer Rendite war der Ressourcen- und Arbeitsaufwand für die Umsetzung der Lösung geringer, da der geleistete Aufwand durch einen größeren Nutzen zu Buche schlägt.

 

Lesen Sie weitere Kapitel im Microsoft-Bericht über digitale Abwehr

Einleitung

Die Leistungsfähigkeit von Partnerschaften ist entscheidend, um Drohungen zu überwinden, indem die Abwehrkräfte gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.

Lagebericht zur Cyberkriminalität

Während Cyberkriminelle weiterhin hart arbeiten, schließen sich der öffentliche und der private Sektor zusammen, um ihre Technologien zu stören und die Opfer von Cyberverbrechent zu unterstützen.

Bedrohungen durch Nationalstaaten

Cybervorgänge durch Nationalstaaten bringen Regierungen und Technologiebranches zusammen, um Resilienz gegen Bedrohungen der Onlinesicherheit zu schaffen.

Kritische Herausforderungen bei der Cybersicherheit

In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für widerstandsfähige Unternehmen, Lieferketten und Infrastrukturen.

Innovationen für Sicherheit und Resilienz

Die moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle bei der Abwehr und Sicherung der Widerstandsfähigkeit von Unternehmen und Gesellschaft spielen.

Gemeinsame Abwehr

Während sich die Cyberbedrohungen weiterentwickeln, stärkt die Zusammenarbeit das Wissen und die Abwehrmaßnahmen im gesamten globalen Sicherheits-Ökosystem.

Lesen Sie weitere Kapitel im Microsoft-Bericht über digitale Abwehr

Einleitung

Die Leistungsfähigkeit von Partnerschaften ist entscheidend, um Drohungen zu überwinden, indem die Abwehrkräfte gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.

Lagebericht zur Cyberkriminalität

Während Cyberkriminelle weiterhin hart arbeiten, schließen sich der öffentliche und der private Sektor zusammen, um ihre Technologien zu stören und die Opfer von Cyberverbrechent zu unterstützen.

Bedrohungen durch Nationalstaaten

Cybervorgänge durch Nationalstaaten bringen Regierungen und Technologiebranches zusammen, um Resilienz gegen Bedrohungen der Onlinesicherheit zu schaffen.

Kritische Herausforderungen bei der Cybersicherheit

In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für widerstandsfähige Unternehmen, Lieferketten und Infrastrukturen.

Innovationen für Sicherheit und Resilienz

Die moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle bei der Abwehr und Sicherung der Widerstandsfähigkeit von Unternehmen und Gesellschaft spielen.

Gemeinsame Abwehr

Während sich die Cyberbedrohungen weiterentwickeln, stärkt die Zusammenarbeit das Wissen und die Abwehrmaßnahmen im gesamten globalen Sicherheits-Ökosystem.

Mehr zum Thema Sicherheit

Unsere Verpflichtung: Ihr Vertrauen

Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Datenschutz und die Förderung der digitalen Sicherheit und Cybersicherheit ein.

Cyber Signals

Ein vierteljährlich erscheinendes Cyberthreat-Intelligence-Briefing, das auf den neuesten Bedrohungsdaten und Forschungsergebnissen von Microsoft basiert. Cyber Signals bietet Trendanalysen und Anleitungen, um die erste Verteidigungslinie zu stärken.

Berichte zu Nationalstaaten

Halbjährliche Berichte über nationalstaatliche Akteure, die unsere Kunden und die globale Community vor Bedrohungen durch Influence Operations und Cyberaktivitäten warnen sollen und bestimmte Sektoren und Regionen mit erhöhtem Risiko identifizieren.

Microsoft Digital Defense Reports: Das Archiv

Lesen Sie frühere Microsoft Digital Defense Reports und verfolgen Sie, wie sich die Bedrohungslandschaft und die Onlinesicherheit im Laufe der Jahre verändert haben.

Microsoft Security folgen