Categories: Cybersicherheit

IBM sieht Europa im Auge des Cybersturms

Einer Untersuchung von IBM zufolge ist Europa das häufigste Ziel für Cyberangriffe weltweit. In diesem Kontext stellen die Sicherheitsforscher von Big Blue fest, dass Cyberkriminelle verstärkt Nutzeridentitäten zur Kompromittierung von Unternehmen missbrauchen. Der Studie zufolge gab es im Jahr 2023 mehr Möglichkeiten für Cyberkriminelle, sich über gültige Konten in Unternehmensnetzwerke einzuloggen, anstatt diese zu hacken.

Diese Taktik sei somit eine bevorzugte Vorgehensweise für Angreifer. Dies gelte gerade auch für Europa, wo die Verwendung gültiger Konten durch Cyberkriminelle als Mittel zur Kompromittierung von Unternehmen im Vergleich zum Vorjahr um 66 Prozent gestiegen sei. Nach Angaben von IBM stützt sich die neue Studie auf Erkenntnisse aus der Überwachung von über 150 Milliarden Sicherheitsereignissen pro Tag in mehr als 130 Ländern.

Europas Spitzenposition

Mit 32 % der von IBM bearbeiteten Vorfälle war der alte Kontinent 2023 die am stärksten von Cyberangriffen betroffene Weltregion, noch vor Nordamerika (26 %), Asien und Pazifik (23 %), Lateinamerika (12 %) sowie dem Nahen Osten und Afrika (7 %). Gegenüber 2022 seien die Vorfälle in Europa um fast ein Drittel (31 %) gestiegen.

Laut Studie war Malware mit 44 % der europäischen Vorfälle die am häufigsten beobachtete Ursache. Außerdem gab es in Europa mit 26 % der verzeichneten Angriffe die meisten Ransomware-Angriffe weltweit, was aus Sicht von IBM mitverantwortlich für den Spitzenplatz des Kontinents im weltweiten Ranking ist.

Die drei wichtigsten Auswirkungen auf europäische Unternehmen waren laut IBM das Abgreifen von Anmeldeinformationen (Credential Harvesting“ (28 %), Erpressung (24 %) und Datenlecks (16 %).

Diesseits des Atlantiks war die Fertigungsindustrie der am häufigsten angegriffene Wirtschaftszweig (28 %), gefolgt vom Dienstleistungsbereich (25 %), den Finanzdienstleistungen (16 %) und dem Energiesektor (14 %). In Deutschland zielten 39 % der von IBM erfassten Angriffe auf Einrichtungen des Gesundheitswesens ab, während 23 % der Angriffe auf die Fertigungsindustrie und Finanzinstitute ausgerichtet waren.

Kritische Infrastruktur besonders verwundbar

Aus Sicht der Studie bestehen nach wie vor erhebliche IT-Sicherheitsmängel in weiten Teilen der Industrie. Dies werde im Umfeld kritischer Infrastrukturen besonders sichtbar. Bei fast 85 % der Angriffe auf kritische Sektoren hätte die Kompromittierung mithilfe von Patches, Multi-Faktor-Authentifizierung oder dem Least Privilege Prinzip – dem Einschränken von Benutzer Accounts – verhindert werden können, so IBM. Dies zeige, dass die von der Sicherheitsbranche seit jeher als „Basissicherheit“ bezeichnete Sicherheit schwieriger zu erreichen sei als gemeinhin postuliert wird.

Ungeachtet dessen seien Ransomware-Angriffe auf Unternehmen im vergangenen Jahr um fast 12 % zurückgegangen, da sich vor allem größere Unternehmen gegen eine Zahlung und Entschlüsselung zugunsten des Wiederaufbaus ihrer Infrastruktur entschieden hätten. Vor dem Hintergrund dieses wachsenden Widerstands sei zu beobachten, dass die zuvor auf Ransomware spezialisierten Gruppierungen zunehmend zu Infostealern werden.

Der Weg des geringsten Widerstands

Gültige Konten zu missbrauchen, sei für Cyberkriminelle der Weg des geringsten Widerstands, da heute Milliarden von kompromittierten Anmeldedaten im Dark Web zugänglich sind. Im Jahr 2023 beobachtete IBM, dass Angreifer zunehmend in Maßnahmen zur Erlangung von Nutzeridentitäten investierten. Dies zeige sich im verstärkten Auftreten von Infostealing-Malware, die darauf ausgelegt ist, persönliche Informationen wie E-Mails, Anmeldedaten für soziale Medien und Messaging-Apps, Bankdaten, Krypto-Wallet-Daten und mehr zu stehlen.

Dieser „leichte Einstieg“ für Angreifer sei weitaus schwieriger zu entdecken und erfordere kostspielige Maßnahmen von Unternehmen. Laut IBM waren größere Vorfälle, die von Angreifern durch die Nutzung gültiger Konten verursacht wurden, mit fast 200 % komplexeren Reaktionsmaßnahmen der Sicherheitsteams verbunden als der durchschnittliche IT-Sicherheitsvorfall. Bei Sicherheitsverletzungen, die durch gestohlene oder kompromittierte Zugangsdaten verursacht werden, vergehen den Angaben Big Blues zufolge derzeit rund 11 Monate für die Erkennung und Wiederherstellung. Dies sei die längste Reaktionszeit im Vergleich zu jedem anderen Angriffsvektor, so IBM weiter.

Manuel

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

16 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

17 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

22 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago