Now Reading
Wohin fortgeschrittene Cybertacker qua nächstes umziehen: Disruptive Hits, New Tech

Wohin fortgeschrittene Cybertacker qua nächstes umziehen: Disruptive Hits, New Tech

Wohin fortgeschrittene Cybertacker als nächstes gehen: Disruptive Hits, New Tech

[ad_1]

Im November gab welcher ukrainische Vorsitzender publiziert, dass die IT-Gegenwehr des Landes mehr qua 1.300 russische Cyberangriffe abgewehrt hat, darunter gleichfalls Angriffe gen die Unterbau welcher Satellitenkommunikation.

Dieser Ansturm von Cyberangriffen unterstreicht eine welcher Veränderungen nebst Advanced Persistent Threat (APT)-Angriffen, die im vergangenen Jahr zu beobachten waren: Im Jahr 2022 verschärften sich die geopolitischen Spannungen, und mit ihnen wurden Cyberoperationen zur Strategie welcher Wahl z. Hd. nationale Regierungen. Während Russland und andere Nationen in welcher Vergangenheit Cyberangriffe zur Unterstützung militärischer Aktionen eingesetzt nach sich ziehen, stellt welcher anhaltende Krieg die bisher nachhaltigste Cyberoperation dar und wird zweifellos im kommenden Jahr fortgesetzt, sagen Experten.

Militärische Konflikte werden sich im kommenden Jahr welcher Cyberkriminalität qua treibende Macht hinter APT-Gruppen anzapfen, erklärte John Lambert, Corporate Vice President und Distinguished Engineer im Threat Intelligence Center von Microsoft, im letzten Monat veröffentlichten Digital Defense Report 2022 des Unternehmens.

„Dieser Konflikt in welcher Ukraine ist ein übermäßig ergreifendes Denkweise hierfür, wie sich Cyberangriffe prosperieren, um die Welt parallel zu militärischen Konflikten vor Ort zu verändern“, sagte er. „Stromversorgungssysteme, Telekommunikationssysteme, Medien und andere kritische Infrastrukturen wurden aufgebraucht zu Zielen sowohl physischer Angriffe qua gleichfalls von Cyberangriffen.“

Während welcher verstärkte Kapitaleinsatz von APT-Angriffen durch Russland die sichtbarste Veränderung im vergangenen Jahr ist, prosperieren sich APTs weiter. Immer mehr Unternehmen wechseln zu kritischen Infrastrukturen, übernehmen Dual-Use-Tools und leben von welcher Schutzleiter und lokalisieren die Software-Wertschöpfungskette, um Zugang zu Zielunternehmen zu erhalten.

Cyberkriminelle verwenden immer ausgefeiltere Werkzeuge, jedoch APT-Techniken werden in welcher Regel nationalstaatlichen Operationen zugeschrieben, welches bedeutet, dass Unternehmen sich welcher Techniken bewusster werden sollen, die von fortgeschrittenen Akteuren verwendet werden, und wie sie durch geopolitische Vorbehalte motiviert sein können, sagt Adam Meyers, Senior Vice President of Intelligence z. Hd. dasjenige Cybersicherheitsdienstleistungsunternehmen CrowdStrike.

„Sie nach sich ziehen keine einheitliche Risiko – sie ändert sich je nachdem Industrie und Standort“, sagt er. „Sie – und dasjenige ist seit dieser Zeit vielen Jahren unser Mantra – nach sich ziehen kein Schadsoftware-Problem, Sie nach sich ziehen ein Gegner-Problem, und wenn Sie darüber nachdenken, wer welche Gegner sind, welches sie suchen und wie sie funktionieren, dann werden Sie es tun in einer viel besseren Status, um sich gegen sie zu verteidigen.”

Kritische Unterbau, Satelliten zunehmend ins Visier genommen

Im Jahr 2021 verdeutlichte welcher Überfall gen den Öl- und Gasverteiler Colonial Pipeline die Auswirkungen, die eine Schwäche welcher Cybersicherheit gen die US-Wirtschaft nach sich ziehen könnte. In ähnlicher Weise hat welcher diesjährige Überfall gen dasjenige Viasat-Satellitenkommunikationssystem – wahrscheinlich durch Russland – gezeigt, dass sich APT-Bedrohungsakteure weiterhin darauf konzentriert nach sich ziehen, kritische Infrastrukturen durch Cyberangriffe zu stören. Dieser Trend hat im vergangenen Jahr an Stärke gewonnen, wodurch Microsoft warnte, dass sich die Reihe welcher Patriotisch-State Notifications (NSNs), die dasjenige Unternehmen qua Warnungen an Kunden ausgegeben hat, mehr qua verdoppelt hat, wodurch 40 % welcher Angriffe gen kritische Infrastrukturen abzielen, verglichen mit 20 % in dasjenige Vorjahr.

Kritische Unterbau ist nicht nur Ziel nationalstaatlicher Akteure. Cyberkriminelle, die sich gen Ransomware subsumieren, zielen gleichfalls gen Unternehmen mit kritischer Unterbau ab und verfolgen eine Hack-and-Leak-Strategie, so Kaspersky in seinen kürzlich veröffentlichten APT-Prognosen.

„Wir Vertrauen schenken, dass wir im Jahr 2023 eine Rekordzahl von störenden und zerstörerischen Cyberangriffen erleben werden, die Regierungen, Industrie und kritische zivile Infrastrukturen tangieren – vielleicht zum Denkweise Energienetze oder den öffentlichen Rundfunk“, sagt David Emm, leitender Sicherheitsforscher nebst Kaspersky. „In diesem Jahr wurde fühlbar, wie empfänglich die physische Unterbau sein kann, von dort ist es möglich, dass wir Unterwasserkabel und Glasfaserverteilungsknoten ins Visier nehmen.“

Nicht nur Cobalt Strike

Cobalt Strike ist zu einem beliebten Tool unter APT-Gruppen geworden, weil es Angreifern – und wenn es z. Hd. seine legitimen Zwecke verwendet wird, roten Teams und Penetrationstestern – Postdienststelle-Exploit-Fähigkeiten, verdeckte Kommunikationskanäle und die Möglichkeit zur Zusammenarbeit bietet. Dies Red-Team-Tool hat “crop[ped] in unzähligen Kampagnen von staatlich geförderten APTs solange bis hin zu politisch motivierten Bedrohungsgruppen”, sagt Leandro Velasco, Sicherheitsforscher nebst welcher Cybersicherheitsfirma Trellix.

Da sich die Verteidiger jedoch zunehmend darauf konzentriert nach sich ziehen, sowohl Cobalt Strike qua gleichfalls dasjenige beliebte Metasploit Framework zu wiedererkennen, nach sich ziehen sich Bedrohungsakteure gen Alternativen umgestellt, darunter dasjenige kommerzielle Angriffssimulationstool Brute Ratel C4 und dasjenige Open-Source-Tool Sliver.

„Brute Ratel C4 … ist namentlich gefährlich, da es entwickelt wurde, um die Erkennung durch Antiviren- und EDR-Sicherheit zu vermeiden“, sagt Emm von Kaspersky. Andere aufstrebende Tools sind Manjusaka, dasjenige Implantate hat, die in Rust z. Hd. Windows und Linux geschrieben sind, und Ninja, ein Remote-Exploitation- und Kontrollpaket z. Hd. die Postdienststelle-Exploit, sagt er.

Identität unter Beschuss

Nachdem welcher Coronavirus-Weltweite Seuche nach sich ziehen Fernarbeit – und die Cloud-Dienste zur Unterstützung dieser Arbeit – an Rang gewonnen, welches Angreifer dazu veranlasst, welche Dienste mit Identitätsangriffen anzugreifen. Microsoft verzeichnete etwa 921 Angriffe pro Sekunde, welches einer Volumensteigerung von 74 % im Unterschied zu dem vergangenen Jahr entspricht, so dasjenige Unternehmen in seinem Review.

Tatsächlich ist die Identität zu einer kritischen Komponente z. Hd. die Sicherung welcher Unterbau und des Unternehmens geworden, während sie synchron zu einem Hauptziel von APT-Gruppen geworden ist. Jeder Verstoß und jede Kompromittierung, die von CrowdStrike im vergangenen Jahr untersucht wurde, hatte eine Identitätskomponente, sagt Meyers von CrowdStrike.

„Früher sagten wir Vertrauen, jedoch verifizieren, jedoch dasjenige neue Mantra ist verifizieren und dann vertrauen“, sagt er. „Ebendiese Angreifer nach sich ziehen begonnen, diesen weichen Schlagschatten welcher Identität ins Visier zu nehmen … dasjenige ist ein komplexer Teil des Systems.“

IT-Lieferketten unter Beschuss

Dieser Überfall gen SolarWinds und die weithin ausgenutzte Schwachstelle in Log4J2 nach sich ziehen die Möglichkeiten aufgezeigt, die Schwachstellen in welcher Softwareversorgung Angreifern eröffnen, und Unternehmen sollten damit rechnen, dass APT-Gruppen ihre eigenen Schwachstellen durch Angriffe gen die Softwareversorgungskette schaffen.

Obwohl es noch kein größeres Ereignis gab, nach sich ziehen Angreifer Pythonschlange-Ökosysteme mit Abhängigkeitsverwirrungsangriffen gegen Open-Source-Repositories und Phishing-Angriffen gen Pythonschlange-Entwickler ins Visier genommen. Insgesamt stieg die Zahl welcher Angriffe gen Entwickler und Unternehmen im vergangenen Jahr um mehr qua 650 %.

Darüber hinaus finden die APT-Akteure die Schwachstellen in den Lieferanten- und Lieferantenbeziehungen und nutzen sie aus. Im Januar etwa hat die mit dem Persien verbundene DEV-0198-Haufen laut Microsoft-Review kombinieren israelischen Cloud-Provider kompromittiert, während sie kompromittierte Anmeldeinformationen eines Drittlogistikunternehmens verwendet hat.

„Dies vergangene Tätigkeitsjahr zeigt, dass Bedrohungsakteure … die Landschaft welcher vertrauenswürdigen Beziehungen einer Organisation besser Kontakt haben lernen qua die Organisationen selbst“, heißt es in dem Review. „Ebendiese erhöhte Risiko unterstreicht die Notwendigkeit z. Hd. Unternehmen, die Säumen und Eintrittspunkte ihres digitalen Erbes zu verstehen und zu stärken.“

Um ihre Verteidigung gegen APT-Gruppen und fortgeschrittene Angriffe zu stärken, sollten Unternehmen regelmäßig ihre Cybersicherheitshygiene kontrollieren, Strategien zur Reaktion gen Vorfälle prosperieren und einsetzen und umsetzbare Threat-Intelligence-Feeds in ihre Prozesse integrieren, sagt Velasco von Trellix. Um Identitätsangriffe zu verschlimmern, sollte Multifaktor-Authentifizierung Routine sein, sagt er.

„Im Jahr 2023 reicht eine einfache Sicherheitsplanung nicht aus, um Angreifer abzuschrecken oder zu verhindern“, sagt Velasco. “Systemverteidiger sollen kombinieren proaktiveren Verteidigungsansatz implementieren.”

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top