Categories: Cybersicherheit

IBM sieht Europa im Auge des Cybersturms

Einer Untersuchung von IBM zufolge ist Europa das häufigste Ziel für Cyberangriffe weltweit. In diesem Kontext stellen die Sicherheitsforscher von Big Blue fest, dass Cyberkriminelle verstärkt Nutzeridentitäten zur Kompromittierung von Unternehmen missbrauchen. Der Studie zufolge gab es im Jahr 2023 mehr Möglichkeiten für Cyberkriminelle, sich über gültige Konten in Unternehmensnetzwerke einzuloggen, anstatt diese zu hacken.

Diese Taktik sei somit eine bevorzugte Vorgehensweise für Angreifer. Dies gelte gerade auch für Europa, wo die Verwendung gültiger Konten durch Cyberkriminelle als Mittel zur Kompromittierung von Unternehmen im Vergleich zum Vorjahr um 66 Prozent gestiegen sei. Nach Angaben von IBM stützt sich die neue Studie auf Erkenntnisse aus der Überwachung von über 150 Milliarden Sicherheitsereignissen pro Tag in mehr als 130 Ländern.

Europas Spitzenposition

Mit 32 % der von IBM bearbeiteten Vorfälle war der alte Kontinent 2023 die am stärksten von Cyberangriffen betroffene Weltregion, noch vor Nordamerika (26 %), Asien und Pazifik (23 %), Lateinamerika (12 %) sowie dem Nahen Osten und Afrika (7 %). Gegenüber 2022 seien die Vorfälle in Europa um fast ein Drittel (31 %) gestiegen.

Laut Studie war Malware mit 44 % der europäischen Vorfälle die am häufigsten beobachtete Ursache. Außerdem gab es in Europa mit 26 % der verzeichneten Angriffe die meisten Ransomware-Angriffe weltweit, was aus Sicht von IBM mitverantwortlich für den Spitzenplatz des Kontinents im weltweiten Ranking ist.

Die drei wichtigsten Auswirkungen auf europäische Unternehmen waren laut IBM das Abgreifen von Anmeldeinformationen (Credential Harvesting“ (28 %), Erpressung (24 %) und Datenlecks (16 %).

Diesseits des Atlantiks war die Fertigungsindustrie der am häufigsten angegriffene Wirtschaftszweig (28 %), gefolgt vom Dienstleistungsbereich (25 %), den Finanzdienstleistungen (16 %) und dem Energiesektor (14 %). In Deutschland zielten 39 % der von IBM erfassten Angriffe auf Einrichtungen des Gesundheitswesens ab, während 23 % der Angriffe auf die Fertigungsindustrie und Finanzinstitute ausgerichtet waren.

Kritische Infrastruktur besonders verwundbar

Aus Sicht der Studie bestehen nach wie vor erhebliche IT-Sicherheitsmängel in weiten Teilen der Industrie. Dies werde im Umfeld kritischer Infrastrukturen besonders sichtbar. Bei fast 85 % der Angriffe auf kritische Sektoren hätte die Kompromittierung mithilfe von Patches, Multi-Faktor-Authentifizierung oder dem Least Privilege Prinzip – dem Einschränken von Benutzer Accounts – verhindert werden können, so IBM. Dies zeige, dass die von der Sicherheitsbranche seit jeher als „Basissicherheit“ bezeichnete Sicherheit schwieriger zu erreichen sei als gemeinhin postuliert wird.

Ungeachtet dessen seien Ransomware-Angriffe auf Unternehmen im vergangenen Jahr um fast 12 % zurückgegangen, da sich vor allem größere Unternehmen gegen eine Zahlung und Entschlüsselung zugunsten des Wiederaufbaus ihrer Infrastruktur entschieden hätten. Vor dem Hintergrund dieses wachsenden Widerstands sei zu beobachten, dass die zuvor auf Ransomware spezialisierten Gruppierungen zunehmend zu Infostealern werden.

Der Weg des geringsten Widerstands

Gültige Konten zu missbrauchen, sei für Cyberkriminelle der Weg des geringsten Widerstands, da heute Milliarden von kompromittierten Anmeldedaten im Dark Web zugänglich sind. Im Jahr 2023 beobachtete IBM, dass Angreifer zunehmend in Maßnahmen zur Erlangung von Nutzeridentitäten investierten. Dies zeige sich im verstärkten Auftreten von Infostealing-Malware, die darauf ausgelegt ist, persönliche Informationen wie E-Mails, Anmeldedaten für soziale Medien und Messaging-Apps, Bankdaten, Krypto-Wallet-Daten und mehr zu stehlen.

Dieser „leichte Einstieg“ für Angreifer sei weitaus schwieriger zu entdecken und erfordere kostspielige Maßnahmen von Unternehmen. Laut IBM waren größere Vorfälle, die von Angreifern durch die Nutzung gültiger Konten verursacht wurden, mit fast 200 % komplexeren Reaktionsmaßnahmen der Sicherheitsteams verbunden als der durchschnittliche IT-Sicherheitsvorfall. Bei Sicherheitsverletzungen, die durch gestohlene oder kompromittierte Zugangsdaten verursacht werden, vergehen den Angaben Big Blues zufolge derzeit rund 11 Monate für die Erkennung und Wiederherstellung. Dies sei die längste Reaktionszeit im Vergleich zu jedem anderen Angriffsvektor, so IBM weiter.

Manuel

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

22 Stunden ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

23 Stunden ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago