X-Force Threat Intelligence Index 2023
Erhalten Sie Einblicke, die Ihnen helfen, Cybersicherheitsbedrohungen zu erkennen und ihnen einen Schritt voraus zu sein.
Übersicht
Bedrohungen kennen – und abwehren
Heutige Cyberangriffe sind häufiger, ausgefeilter und schneller als jemals zuvor. Daher ist es unabdingbar, die Taktiken der Angreifer zu verstehen. Der IBM Security® X-Force® Threat Intelligence Index 2023 bietet CISOs, Sicherheitsteams und Führungskräften handlungsrelevante Informationen, um besser zu verstehen, wie Bedrohungsakteure vorgehen und wie man sein Unternehmen proaktiv schützen kann.
Angriffstypen
Aufgedeckt: Hintertüren begünstigen Ransomware
Backdoor-Bereitstellungen, durch Systeme per Fernzugriff genutzt werden können, waren die häufigste Angriffsmethode, die die X-Force Incident Responder bearbeitet haben. Die gute Nachricht: 67 % aller Fälle im Zusammenhang mit Backdoor-Angriffen waren fehlgeschlagene Ransomware-Attacken, da die Verteidiger die Backdoor schließen konnten, bevor die Ransomware bereitgestellt wurde.
21 %
aller Angriffe haben eine Backdoor genutzt
17 %
aller Angriffe im Jahr 2022 waren Ransomware
6 %
aller Angriffe zielten auf geschäftliche E-Mail-Adressen ab
Tipp:
Setzen Sie sich mit der Sichtweise der Angreifer hinsichtlich bekannter und unbekannter Gefahren auseinander
Wenn Sie sich in die Lage des Angreifers bezüglich bekannter und unbekannter Risiken versetzen, kann dies Unternehmen dabei helfen, präventive Schutzmaßnahmen zu ergreifen, bevor Vorfälle auftreten.

Erpressung
Opfer haben diesen Druck bei 27 % aller Angriffe gespürt.
Ob Ransomware, Business Email Compromise (BEC) oder Distributed Denial of Service (DDoS), 27 % der Angriffe hingen mit Erpressungen zusammen. Sobald Angreifer eine Schwachstelle sehen, nutzen sie diese aus. Als Cyberkriminelle erkannten, wie gering die Toleranz für Ausfallzeiten in der Fertigungsbranche ist, haben sich ihre Erpressungsversuche stärker auf dieses als auf jedes andere Gebiet konzentriert.
Bereiten Sie sich vor und reagieren Sie schneller
Holen Sie sich Empfehlungen, wie Sie Gefahren immer einen Schritt voraus sein können.
Infektionsvektoren
Phishing: Die am meisten verbreitete Methode, wie Angreifer Zugänge erhielten
Zum zweiten Jahr in Folge war Phishing der führende Infektionsvektor und kam bei 41 % aller Vorfälle vor. Über die Hälfte aller Phishing-Attacken haben Spear-Phishing-Anhänge verwendet. X-Force hat auch eine Verdopplung der monatlichen Versuche des Thread-Hijackings bemerkt. Bei dieser Angriffsform gibt ein Angreifer vor, jemand anderes zu sein, und verwendet bestehende E-Mail-Konversationen für bösartige Zwecke.
41 %
aller Angriffe basierten auf Phishing
26 %
aller Angriffe haben öffentliche Apps ausgenutzt
16 %
aller Angriffe haben gültige Konten missbraucht
Schwachstellen
Nur 26 % aller neuen Schwachstellen hatten bekannte Exploits.
Der Anteil an Schwachstellen mit einem bekannten Exploit ist im Vergleich zu den letzten Jahren um 10 Prozentpunkte gesunken. Allerdings haben Cyberkriminelle auch bereits Zugang zu über 78.000 bekannten Exploits. Dieser Zugang machte es leichter, ältere und ungepatchte Schwachstellen auszunutzen. Daher ist eine klar strukturierte Strategie zum Management von Schwachstellen unabdingbar und muss auch eine bessere Kenntnis Ihrer Angriffspunkte bieten sowie die Patches risikobasiert priorisieren.
Tipp:
Sie müssen verschiedene Faktoren analysieren
Identifizieren, priorisieren und beheben Sie die Schwachstellen, die am wichtigsten sind.

Ransomware
Schnelle Ransomware-Attacken erfordern schnellere Reaktionen
Zwar haben Ransomware-Attacken abgenommen, dennoch fand eine Studie von X-Force heraus, dass die Zeit, bis Angriffe ausgeführt wurden, innerhalb der letzten Jahre um 94 % gesunken ist. Wofür Angreifer früher Monate brauchten, dauert jetzt nur noch ein paar Tage. Da die Angreifer immer schneller werden, müssen die Unternehmen proaktiv und zielgerichtet gegen Gefahren vorgehen, was sich auch in ihrem Cybersicherheitsansatz widerspiegeln muss.
Über 60 Tage
Bereitstellungszeit von Ransomware im Jahr 2019
9,5 Tage
Bereitstellungszeit von Ransomware im Jahr 2020
3,85 Tage
Bereitstellungszeit von Ransomware im Jahr 2021