Von Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security
Mai 21, 2024 4 Minute gelesen
Es ist wieder einmal so weit! Die neueste Ausgabe des hochgelobten Data Breach Investigations Report (DBIR) von Verizon wurde veröffentlicht und bietet wichtige Highlights und wertvolle Einblicke in die sich ständig verändernde Bedrohungslandschaft, die wichtigsten Angriffsvektoren und Zielbranchen. Betrachten Sie ihn als die jährliche Berichtskarte der InfoSec-Branche.
Die Ausgabe 2024 ist die 17. Ausgabe des Berichts und beginnt mit der Feststellung, dass sich die Cyber-Bedrohungslage weiterentwickelt. Das vergangene Jahr war ein besonders aktives Jahr für Cyberkriminalität. Verizon analysierte 30.458 reale Sicherheitsvorfälle, von denen 10.626 bestätigte Datenschutzverletzungen waren - ein Rekordwert, von dem Opfer in 94 Ländern betroffen waren.
Wenn Sie noch keine Gelegenheit hatten, den neuesten Verizon DBIR-Bericht zu lesen, finden Sie hier einige wichtige Informationen und interessante Einblicke:
- Verizon hat seine Klassifizierung des "menschlichen Elements" überarbeitet:
- Zuvor umfasste das menschliche Element jede Aktivität, an der ein Mensch beteiligt war, wie Phishing, Kompromittierung von Geschäfts-E-Mails und Insider-Bedrohungen.
- Jetzt konzentriert sich Verizon speziell auf das nicht bösartige menschliche Element.
- Vorfälle, an denen ein menschliches Element beteiligt ist, umfassen nicht mehr vorsätzliche böswillige Aktivitäten, sondern vielmehr Situationen, in denen Einzelpersonen Opfer von Social-Engineering-Angriffen werden oder Fehler machen.
- Verizon hat auch seine Klassifizierung von "Ransomware" angepasst:
- Anstatt sich nur auf Ransomware zu konzentrieren, fasst Verizon Ransomware jetzt mit ähnlichen "Erpressungs"-Angriffen zusammen.
- Der Hauptunterschied besteht darin, dass bei einem Ransomware-Angriff der Täter die Daten des Opfers verschlüsselt und ein Lösegeld für deren Freigabe verlangt, während bei einem Erpressungsangriff der Täter die Daten stiehlt und damit droht, sie zu veröffentlichen, wenn nicht gezahlt wird.
- Während Ransomware-Vorfälle leicht zurückgegangen sind, haben Erpressungsangriffe stark zugenommen. Aufgrund ihrer Ähnlichkeiten kategorisiert Verizon sie jetzt unter demselben Dach.
- Generative KI ist nicht vorhanden.
- Verizon stellt fest, dass es trotz des Trubels um die generative KI in der Cybersicherheits-Community und des bekannten Potenzials für ihre Nutzung durch Bedrohungsakteure derzeit keine Anzeichen dafür gibt, dass sie in nennenswertem Umfang eingesetzt wird.
- Das deutet darauf hin, dass ein Durchbruch oder eine nennenswerte Auswirkung auf die Reaktion auf Vorfälle durch mögliche Optimierungen auf der Angriffsseite nicht unmittelbar bevorsteht. Verizon betrachtet generative KI nicht als signifikante Bedrohung, solange es keine wesentlichen Veränderungen gibt.
- Zweiunddreißig Prozent der Sicherheitsverletzungen betreffen Ransomware oder Erpressungstaktiken.
- Während sich die Ransomware-Vorfälle nach einem Anstieg im Jahr 2022 abgeflacht haben und leicht zurückgegangen sind, haben die Erpressungsfälle stark zugenommen, was insgesamt zu einem deutlichen Anstieg dieser Art von Angriffen geführt hat.
- Ransomware und Erpressung gehören in 92% der Branchen zu den drei größten Bedrohungen und sind in 62% der finanziell motivierten Vorfälle involviert.
- Achtundsechzig Prozent der Sicherheitsverletzungen sind auf nicht böswillige menschliche Handlungen zurückzuführen.
- Beispiele sind Angestellte, die durch Social-Engineering-Angriffe oder IT-Konfigurationsfehler getäuscht werden.
- Dies ist ein leichter Rückgang gegenüber den 74% des letzten Jahres. Es ist jedoch wichtig zu wissen, dass der Prozentsatz auch bei 68% gelegen hätte, wenn böswillige Vorfälle aus den Daten des letzten Jahres ausgeschlossen worden wären. Der Anteil der Angriffe auf das menschliche Element ist also konstant hoch geblieben.
- Die durchschnittliche Zeit, in der ein Benutzer auf eine Phishing-E-Mail hereinfällt, beträgt weniger als 60 Sekunden.
- Nachdem die Nutzer zunächst auf die E-Mail hereingefallen sind, brauchen sie durchschnittlich nur 28 Sekunden, um die angeforderten Daten einzugeben.
- In den letzten zehn Jahren waren gestohlene Zugangsdaten in 31% aller Sicherheitsverletzungen involviert. In diesem Jahr wurden sie bei 38% der Einbrüche gefunden.
Trotz eines Rückgangs der einfachen Webanwendungsangriffe im Vergleich zu Social Engineering und fehlerbasierten Angriffen sind gestohlene Zugangsdaten immer noch in 77 % der Angriffe involviert.
Was muss getan werden?
Das Sprichwort "Der Mensch ist das schwächste Glied" ist hier sehr passend. Trotz strenger Sicherheitsmaßnahmen bleiben Menschen anfällig für Social Engineering und Fehler wie Systemfehlkonfigurationen, schwache Passwörter und die versehentliche Nutzung bösartiger Links oder Software. Auch kognitive Voreingenommenheit spielt eine Rolle, die dazu führt, dass man sich bei der Erkennung von Bedrohungen überschätzt und die Risiken von Angriffen unterschätzt. Die jüngsten Ergebnisse von Verizon zeigen diese ständigen Schwachstellen auf.
Die Einführung von Zero-Trust-Prinzipien ist für die Bekämpfung von menschlichen Fehlern und Schwachstellen von entscheidender Bedeutung, da jeder Benutzer und jedes Gerät kontinuierlich überprüft wird und das Vertrauen in interne Benutzer verringert wird. Es setzt strenge Zugriffskontrollen durch, begrenzt den potenziellen Schaden durch menschliche Fehler oder böswillige Handlungen und erweitert die Überwachung, um verdächtige Aktivitäten schnell zu erkennen und darauf zu reagieren, wodurch die mit menschlichem Verhalten verbundenen Risiken gemindert werden.
Es versteht sich von selbst, dass diese Angriffe erhebliche Auswirkungen auf die Menschen hatten, aber die Unternehmensdaten waren wohl das größte Opfer in dem erfassten Zeitraum. Ob Daten nun verschlüsselt und von Erpressern erpresst wurden, bei Phishing-Angriffen verloren gingen (wovon es viele gab) oder dank der Ausnutzung veralteter VPN-Technologien gestohlen wurden - Datenverlust war einer der häufigsten Nenner im gesamten Bericht.
Dies ist eine weitere deutliche Erinnerung daran, wie wichtig es ist, einen datenzentrierten Ansatz für die Sicherheit zu wählen. Schließlich ist Cybersicherheit im Grunde ein Datenproblem. Bei den E-Mail-Vektoren, auf die Phishing-Angriffe hauptsächlich abzielen, bei den Cloud-Assets, die immer mehr Daten enthalten, und bei den internen Daten, die über die verschiedenen Unternehmensumgebungen verstreut sind, ist es von grundlegender Bedeutung, dass die Daten konsequent identifiziert, klassifiziert und geschützt werden, wo immer sie sich befinden und wohin sie gehen.
In Verizons "Jahresrückblick" tauchen mehrfach hochkarätige Angriffe auf, die VPN-Produkte betreffen. Um Verizon selbst zu zitieren: "Alles, was Ihre Angriffsfläche im Internet vergrößert, kann ins Visier genommen werden und potenziell der erste Ansatzpunkt für einen externen Bedrohungsakteur sein, und daher sollte der Schwerpunkt darauf liegen, Ansatzpunkte so gering wie möglich zu halten.
Dies unterstreicht noch einmal den anhaltenden Druck der Industrie und der Vordenker im Sicherheitsbereich, die Prinzipien von Zero Trust zu übernehmen. Hier sind ein paar Gründe dafür:
- Angenommenes Vertrauen: VPNs gewähren einen breiten Netzwerkzugang, sobald sie verbunden sind, während Zero Trust die Identität und die Zugriffsrechte der Benutzer ständig überprüft.
- Zugangskontrolle: VPNs bieten einen breiten Zugang, so dass es schwierig ist, das kleinste Privileg durchzusetzen. Zero Trust gewährleistet einen strengen, granularen Zugriff auf bestimmte Ressourcen.
- Statische Sicherheit: VPNs hängen von einem statischen Perimeter ab, der für verteilte Mitarbeiter und Cloud-Dienste weniger effektiv ist. Zero Trust sichert jede Zugriffsanfrage, unabhängig vom Standort.
- Seitliche Bewegung: VPNs ermöglichen leichtere seitliche Bewegungen, wenn sie durchbrochen werden. Zero Trust segmentiert das Netzwerk und verifiziert es kontinuierlich, um Sicherheitslücken und die Bewegung von Angreifern einzuschränken.
Die Quintessenz
Die jährlichen Berichte von Verizon zur Untersuchung von Datenschutzverletzungen sind immer willkommen, da sie weiterhin ein Licht auf die weltweit vorherrschenden Bedrohungen, Risiken und Schwachstellen werfen, die Unternehmen aller Art und Größe plagen.
Es besteht immer die Hoffnung, dass Unternehmen diese Erkenntnisse beherzigen und ihre Sicherheitsvorkehrungen verschärfen. Die Realität sieht jedoch so aus, dass viele der immer wiederkehrenden Phishing-, Social Engineering- und Lateral Movement-Angriffe weiterhin in auffallend großer Zahl auftreten.
Wie bereits erwähnt, empfehlen wir einen datenzentrierten Sicherheitsansatz, bei dem der Schutz Ihrer Daten im Mittelpunkt steht - unabhängig davon, wo sie genutzt werden, mit welchem Gerät, über welche Art von Konnektivität und Zusammenarbeit und von welchem Standort aus. Wenn Sie dem Schutz Ihrer Daten Vorrang einräumen, können Sie viele der Bedrohungen und Risiken, die in den Berichten von Verizon hervorgehoben werden, eindämmen.
Zurück zu Blogs