Trace Id is missing

Lagebericht zur Cyberkriminalität

Da sich die Cyberschutzfunktionen verbessern und mehr Organisationen einen proaktiven Ansatz zur Verhinderung verfolgen, passen Angreifer ihre Techniken an.

13 Prozent der von Menschen gesteuerten Ransomware-Angriffe umfassen jetzt eine Form der Datenexfiltration.

Was wir heute über Cyberkriminalität wissen

Von Menschen gesteuerte Ransomware-Angriffe haben sich fast verdoppelt

Die Telemetriedaten von Microsoft deuten darauf hin, dass Organisationen im Vergleich zum letzten Jahr mit einer erhöhten Rate von Ransomware-Angriffen konfrontiert waren, wobei die Anzahl der von Menschen gesteuerten Ransomware-Angriffe seit September 2022 um 195 Prozent gestiegen ist.

Identitätsangriffe sind sprunghaft angestiegen

Unsere Microsoft Entra-Daten zeigen, dass Kennwortangriffsversuche im Durchschnitt auf 4.000 pro Sekunde angestiegen sind.

Verteilte Denial-of-Service-Angriffe (DDoS) zur Miete verfügbar

Die Anzahl der mietbaren DDoS-Plattformen nimmt weiter zu, wobei im letzten Jahr 20 Prozent aufgetaucht sind. In der heutigen Welt verlassen wir uns stark auf Onlinedienste und DDoS-Angriffe können dazu führen, dass Plattformen nicht mehr zugänglich sind.

Remoteverschlüsselung auf dem Vormarsch

Wir haben wir einen starken Anstieg der Verwendung der Remoteverschlüsselung bei von Menschen gesteuerten Ransomware-Angriffen festgestellt, was eine bedeutende Veränderung gegenüber dem Vorjahr darstellt.

Was wir aus Angriffsbenachrichtigungen lernen können

Verwaltete XDR-Dienste (Extended Detection and Response) sind wertvolle Ressourcen für Security Operations Center, um kritische Vorfälle effektiv zu erkennen und darauf zu reagieren. Wenn Microsoft Defender-Experten neue Taktiken oder Angriffsverläufe beobachten, werden Benachrichtigungen an unsere Kunden gesendet, um spezifische Informationen über den Umfang, die Zugriffsmethode und Anweisungen zur Behebung bereitzustellen.

Die wichtigsten Bedrohungen, die in diesem Jahr identifiziert wurden, basierend auf Benachrichtigungen, die mit Kunden geteilt wurden:

Erfolgreiche Identitätsangriffe

Angriffe auf Identitäten umfassen herkömmliche Brachialgewaltversuche, komplexe Kennwortspray-Versuche in mehreren Ländern und IP-Adressen sowie Angriffe mit Angreifern im Mittelpunkt.

Ransomware-Vorfälle

Dazu gehören alle Fälle von Ransomware-Aktivitäten oder versuchten Angriffen, die wir in den verschiedenen Phasen eines Ransomware-Angriffs erkannt und verhindert oder darauf hingewiesen haben.

Gezieltes Phishing das zur Kompromittierung führte

Sowohl Malwarephishing mit der Absicht, auf Geräte zuzugreifen, als auch Phishingangriffe mit Angreifern im Mittelpunkt, um Identitäten zu stehlen, sind auf dem Vormarsch.

Betrügerische Business-E-Mails

Angreifer verwenden E-Mail-Unterhaltungsübernahmen und Massenspaming mit schädlichen Anwendungen, um finanziellen Betrug zu begehen.

Kreisdiagramm: 42 % erfolgreiche Identitätsangriffe; 29 % Ransomware; 4 % Business-E-Mail-Kompromittierung; 25 % Phishing.
Telemetriequellen: Microsoft Defender for Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender for Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence

 

 

Einblicke in Ransomware und Erpressung

Organisationen sind mit einer erhöhten Rate von Ransomware-Angriffen konfrontiert, wobei die Anzahl der von Menschen gesteuerten Ransomware-Angriffe seit September 2022 um mehr als 200 % gestiegen ist.

Remoteverschlüsselung auf dem Vormarsch

Organisationen sind mit einer erhöhten Rate von Ransomware-Angriffen konfrontiert, wobei die Anzahl der von Menschen gesteuerten Ransomware-Angriffe seit September 2022 um mehr als 200 % gestiegen ist.

Nicht verwaltete Geräte sind ein wichtiges Ziel.

Die Verwendung der Remoteverschlüsselung ist stark gestiegen. Durchschnittlich wurde Remoteverschlüsselung bei 60 Prozent der von Menschen gesteuerten Ransomware-Angriffe eingesetzt, ein Zeichen dafür, dass Angreifer Taktiken entwickeln, um die Erkennung zu umgehen.

Kleine und mittelgroße Unternehmen fallen zum Opfer

Zwischen Juli und September 2022 hatten etwa 70 Prozent der Organisationen, die Ziel von von Menschen gesteuerter Ransomware wurden, weniger als 500 Mitarbeiter.

Der Bildungs- und Fertigungssektor sind zentrale Ziele

In kritischen Infrastruktursektoren sind die meisten Probleme aufgetreten, wobei Vorablösegeldbenachrichtigungen den Bildungs- und Fertigungssektor als Hauptziele nahe legen.

Die gute Nachricht ist, dass für Organisationen mit einem starken Sicherheitsstatus die Wahrscheinlichkeit eines erfolgreichen Ransomware-Angriffs sehr gering ist.

Ein optimaler Zustand der Ransomware-Resilienz

Die Mission von Microsoft, uns selbst und unsere Kunden vor Ransomware zu schützen, entwickelt sich ständig weiter und wächst. Eine robuste Verteidigung ist von entscheidender Bedeutung, da Ransomware-Operatoren zunehmend zu Tastaturzugriffsangriffen wechseln, die es ausgefeilten Cyberkriminellen ermöglichen, Sicherheitsrisiken zu suchen und auszunutzen. In diesem Jahr führten unsere Bemühungen zu drei wichtigen Ergebnissen.

Geschäftsleute, die gehen und ein modernes Bürogebäude besuchen.

Spotlight: Die fünf Grundlagen der Ransomware-Beseitigungsjourney

Wir haben fünf grundlegende Prinzipien identifiziert, die unserer Meinung nach von jedem Unternehmen implementiert werden sollten, um sich gegen Ransomware zu schützen. Wenn die fünf grundlegenden Prinzipien (Foundational Five) vollständig implementiert sind, bieten sie bewährte Schutzmaßnahmen für Identität, Daten und Endpunkte. 

Die fünf grundlegenden Prinzipien (Foundational Five)

  1. Moderne Authentifizierung mit phishingsicheren Anmeldeinformationen
  2. Geringstprivilegierter Zugriff, der auf den gesamten Technologiestapel angewendet wird
  3. Bedrohungs- und risikofreie Umgebungen
  4. Statusverwaltung für Compliance und Integrität von Geräten, Diensten und Ressourcen
  5. Automatische Cloudsicherung und Dateisynchronisierung für benutzer- und unternehmenskritische Daten 

  Eine bedrohungs- und risikofreie Umgebung wird als Umgebung definiert, die durch proaktive Maßnahmen – durch Tools und Technologien – geschützt wird, um Ransomware zu verhindern. Dazu gehören die Erkennung von Schadsoftware, Endpunkterkennung und -reaktion (Endpoint Detection and Response, EDR), Die Verwaltung von Sicherheitsrisiken, die SOC-Aktivierung, die erzwungene Blockierung fehlerhafter Geräte und Brachialgewaltschutz für Betriebssysteme.

Drastische Zunahme von Identitätsangriffen

Die Anzahl der versuchten kennwortbasierten Angriffe auf Cloudidentitäten hat sich im Durchschnitt um das Zehnfache auf 4.000 Angriffe pro Sekunde erhöht.

Weitere Informationen zu diesem Diagramm zur drastischen Zunahme von Identitätsangriffen
Telemetriequellen: Microsoft Defender for Endpoint, Microsoft Defender for Cloud Apps, Microsoft Defender for Identity, Microsoft Defender for Office 365, Azure AD Identity Protection, Microsoft Defender Threat Intelligence
Person, die einen Mobiltelefonbildschirm verwendet.

Weitere Trends bei der Cyberkriminalität

Phishingtrend hin zu umfangreichen Phishingkampagnen mit Angreifern im Mittelpunkt, in einigen Fällen werden dabei innerhalb von 24 Stunden Millionen von Phishing-E-Mails gesendet.

Verteilte Denial-of-Service-Angriffe (Distributed Denial of Service, DDoS), die mietbar sind und auf das Gesundheitswesen abzielen, sind ein wachsender Schauplatz.

Bedrohungsakteure passen ihre Social Engineering-Techniken und den Einsatz von Technologie an, um komplexere und kostspieligere BEC-Angriffe durchzuführen.

Die Rendite bei der Risikominderung (Return on Mitigation, ROM) kann eine nützliche Metrik sein, um Investitionsziele festzulegen.

Bei Microsoft Incident Response-Engagements haben wir festgestellt, dass in Kundenumgebungen keine Risikominderungen vorhanden waren, die von einfach bis komplexer reichen. Im Allgemeinen gilt: Je niedriger die Ressourcen und der Aufwand, desto höher ist die Rendite bei der Risikominderung (Return on Mitigation, ROM).

 

Wir haben die ROM-Werte für verschiedene Risikominderungen berechnet. Je höher die ROM, desto geringer sind die Ressourcen und der Aufwand, die bei der Implementierung der Lösung für die Auswirkungen erforderlich sind und der generierte Wert.

 

Lesen Sie weitere Kapitel aus dem Microsoft Digital Defense Report

Einführung

Tragfähige Partnerschaften sind entscheidend, um Bedrohungen zu überwinden, indem die Abwehrmaßnahmen gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.

Lagebericht zur Cyberkriminalität

Cyberkriminelle verfolgen ihre Ziele unermüdlich weiter. Der öffentliche und der private Sektor schließen sich zusammen, um deren Taktiken zu stören und die Opfer von Cyberverbrechen zu unterstützen.

Bedrohungen durch Nationalstaaten

Um Cyberaktivitäten durch Nationalstaaten abzuwehren, arbeiten Regierungen und Technologieanbieter gemeinsam daran, die Resilienz gegen Bedrohungen der Onlinesicherheit zu stärken.

Zentrale Herausforderungen im Bereich Cybersicherheit

In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für die Resilienz von Organisationen, Lieferketten und Infrastrukturen.

Innovationen für Sicherheit und Resilienz

Moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle für die Abwehrstärke und Resilienz von Unternehmen und Gesellschaft spielen.

Gemeinsame Abwehr

Während sich die Cyberbedrohungen weiterentwickeln, entstehen durch enge Zusammenarbeit im gesamten globalen Security-Ökosystem mehr Wissen und stärkere Abwehrmaßnahmen.

Lesen Sie weitere Kapitel aus dem Microsoft Digital Defense Report

Einführung

Tragfähige Partnerschaften sind entscheidend, um Bedrohungen zu überwinden, indem die Abwehrmaßnahmen gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.

Lagebericht zur Cyberkriminalität

Cyberkriminelle verfolgen ihre Ziele unermüdlich weiter. Der öffentliche und der private Sektor schließen sich zusammen, um deren Taktiken zu stören und die Opfer von Cyberverbrechen zu unterstützen.

Bedrohungen durch Nationalstaaten

Um Cyberaktivitäten durch Nationalstaaten abzuwehren, arbeiten Regierungen und Technologieanbieter gemeinsam daran, die Resilienz gegen Bedrohungen der Onlinesicherheit zu stärken.

Zentrale Herausforderungen im Bereich Cybersicherheit

In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für die Resilienz von Organisationen, Lieferketten und Infrastrukturen.

Innovationen für Sicherheit und Resilienz

Moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle für die Abwehrstärke und Resilienz von Unternehmen und Gesellschaft spielen.

Gemeinsame Abwehr

Während sich die Cyberbedrohungen weiterentwickeln, entstehen durch enge Zusammenarbeit im gesamten globalen Security-Ökosystem mehr Wissen und stärkere Abwehrmaßnahmen.

Mehr zum Thema Sicherheit

Unsere Verpflichtung: Ihr Vertrauen

Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Datenschutz und die Förderung der digitalen Sicherheit und Cybersicherheit ein.

Cyber Signals

Ein vierteljährlich erscheinendes Cyberthreat-Intelligence-Briefing, das auf den neuesten Bedrohungsdaten und Forschungsergebnissen von Microsoft basiert. Cyber Signals bietet Trendanalysen und Anleitungen, um die erste Verteidigungslinie zu stärken.

Berichte zu Nationalstaaten

Halbjährliche Berichte über nationalstaatliche Akteure, die unsere Kunden und die globale Community vor Bedrohungen durch Influence Operations und Cyberaktivitäten warnen sollen und bestimmte Sektoren und Regionen mit erhöhtem Risiko identifizieren.

Microsoft Digital Defense Reports: Das Archiv

Lesen Sie frühere Microsoft Digital Defense Reports und verfolgen Sie, wie sich die Bedrohungslandschaft und die Onlinesicherheit im Laufe der Jahre verändert haben.

Microsoft folgen