Categories: Cybersicherheit

IBM sieht Europa im Auge des Cybersturms

Einer Untersuchung von IBM zufolge ist Europa das häufigste Ziel für Cyberangriffe weltweit. In diesem Kontext stellen die Sicherheitsforscher von Big Blue fest, dass Cyberkriminelle verstärkt Nutzeridentitäten zur Kompromittierung von Unternehmen missbrauchen. Der Studie zufolge gab es im Jahr 2023 mehr Möglichkeiten für Cyberkriminelle, sich über gültige Konten in Unternehmensnetzwerke einzuloggen, anstatt diese zu hacken.

Diese Taktik sei somit eine bevorzugte Vorgehensweise für Angreifer. Dies gelte gerade auch für Europa, wo die Verwendung gültiger Konten durch Cyberkriminelle als Mittel zur Kompromittierung von Unternehmen im Vergleich zum Vorjahr um 66 Prozent gestiegen sei. Nach Angaben von IBM stützt sich die neue Studie auf Erkenntnisse aus der Überwachung von über 150 Milliarden Sicherheitsereignissen pro Tag in mehr als 130 Ländern.

Europas Spitzenposition

Mit 32 % der von IBM bearbeiteten Vorfälle war der alte Kontinent 2023 die am stärksten von Cyberangriffen betroffene Weltregion, noch vor Nordamerika (26 %), Asien und Pazifik (23 %), Lateinamerika (12 %) sowie dem Nahen Osten und Afrika (7 %). Gegenüber 2022 seien die Vorfälle in Europa um fast ein Drittel (31 %) gestiegen.

Laut Studie war Malware mit 44 % der europäischen Vorfälle die am häufigsten beobachtete Ursache. Außerdem gab es in Europa mit 26 % der verzeichneten Angriffe die meisten Ransomware-Angriffe weltweit, was aus Sicht von IBM mitverantwortlich für den Spitzenplatz des Kontinents im weltweiten Ranking ist.

Die drei wichtigsten Auswirkungen auf europäische Unternehmen waren laut IBM das Abgreifen von Anmeldeinformationen (Credential Harvesting“ (28 %), Erpressung (24 %) und Datenlecks (16 %).

Diesseits des Atlantiks war die Fertigungsindustrie der am häufigsten angegriffene Wirtschaftszweig (28 %), gefolgt vom Dienstleistungsbereich (25 %), den Finanzdienstleistungen (16 %) und dem Energiesektor (14 %). In Deutschland zielten 39 % der von IBM erfassten Angriffe auf Einrichtungen des Gesundheitswesens ab, während 23 % der Angriffe auf die Fertigungsindustrie und Finanzinstitute ausgerichtet waren.

Kritische Infrastruktur besonders verwundbar

Aus Sicht der Studie bestehen nach wie vor erhebliche IT-Sicherheitsmängel in weiten Teilen der Industrie. Dies werde im Umfeld kritischer Infrastrukturen besonders sichtbar. Bei fast 85 % der Angriffe auf kritische Sektoren hätte die Kompromittierung mithilfe von Patches, Multi-Faktor-Authentifizierung oder dem Least Privilege Prinzip – dem Einschränken von Benutzer Accounts – verhindert werden können, so IBM. Dies zeige, dass die von der Sicherheitsbranche seit jeher als „Basissicherheit“ bezeichnete Sicherheit schwieriger zu erreichen sei als gemeinhin postuliert wird.

Ungeachtet dessen seien Ransomware-Angriffe auf Unternehmen im vergangenen Jahr um fast 12 % zurückgegangen, da sich vor allem größere Unternehmen gegen eine Zahlung und Entschlüsselung zugunsten des Wiederaufbaus ihrer Infrastruktur entschieden hätten. Vor dem Hintergrund dieses wachsenden Widerstands sei zu beobachten, dass die zuvor auf Ransomware spezialisierten Gruppierungen zunehmend zu Infostealern werden.

Der Weg des geringsten Widerstands

Gültige Konten zu missbrauchen, sei für Cyberkriminelle der Weg des geringsten Widerstands, da heute Milliarden von kompromittierten Anmeldedaten im Dark Web zugänglich sind. Im Jahr 2023 beobachtete IBM, dass Angreifer zunehmend in Maßnahmen zur Erlangung von Nutzeridentitäten investierten. Dies zeige sich im verstärkten Auftreten von Infostealing-Malware, die darauf ausgelegt ist, persönliche Informationen wie E-Mails, Anmeldedaten für soziale Medien und Messaging-Apps, Bankdaten, Krypto-Wallet-Daten und mehr zu stehlen.

Dieser „leichte Einstieg“ für Angreifer sei weitaus schwieriger zu entdecken und erfordere kostspielige Maßnahmen von Unternehmen. Laut IBM waren größere Vorfälle, die von Angreifern durch die Nutzung gültiger Konten verursacht wurden, mit fast 200 % komplexeren Reaktionsmaßnahmen der Sicherheitsteams verbunden als der durchschnittliche IT-Sicherheitsvorfall. Bei Sicherheitsverletzungen, die durch gestohlene oder kompromittierte Zugangsdaten verursacht werden, vergehen den Angaben Big Blues zufolge derzeit rund 11 Monate für die Erkennung und Wiederherstellung. Dies sei die längste Reaktionszeit im Vergleich zu jedem anderen Angriffsvektor, so IBM weiter.

Manuel

Recent Posts

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

5 Stunden ago

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

1 Tag ago

Cybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…

1 Tag ago

Kostengünstiger Schutz gegen Quantenangriffe?

Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware…

1 Tag ago

Siemens investiert 5 Milliarden Dollar in US-Softwarehaus

Der Kauf von Dotmatics, Anbieter von F&E-Software, soll das PLM-Portfolio des Konzerns im Bereich Life…

2 Tagen ago

Fragmentierung von KI verhindern und Risiken reduzieren

Unternehmen wollen KI schnell einführen, doch dadurch entsteht Stückwerk, warnt Larissa Schneider von Unframe im…

2 Tagen ago