X-Force Threat Intelligence Index 2023

Erhalten Sie Einblicke, die Ihnen helfen, Cybersicherheitsbedrohungen zu erkennen und ihnen einen Schritt voraus zu sein.

Übersicht

Bedrohungen kennen – und abwehren

Heutige Cyberangriffe sind häufiger, ausgefeilter und schneller als jemals zuvor. Daher ist es unabdingbar, die Taktiken der Angreifer zu verstehen. Der IBM Security® X-Force® Threat Intelligence Index 2023 bietet CISOs, Sicherheitsteams und Führungskräften handlungsrelevante Informationen, um besser zu verstehen, wie Bedrohungsakteure vorgehen und wie man sein Unternehmen proaktiv schützen kann.

Angriffstypen

Aufgedeckt: Hintertüren begünstigen Ransomware

Backdoor-Bereitstellungen, durch Systeme per Fernzugriff genutzt werden können, waren die häufigste Angriffsmethode, die die X-Force Incident Responder bearbeitet haben. Die gute Nachricht: 67 % aller Fälle im Zusammenhang mit Backdoor-Angriffen waren fehlgeschlagene Ransomware-Attacken, da die Verteidiger die Backdoor schließen konnten, bevor die Ransomware bereitgestellt wurde.

21 %

aller Angriffe haben eine Backdoor genutzt

17 %

aller Angriffe im Jahr 2022 waren Ransomware

6 %

aller Angriffe zielten auf geschäftliche E-Mail-Adressen ab

Tipp:

Setzen Sie sich mit der Sichtweise der Angreifer hinsichtlich bekannter und unbekannter Gefahren auseinander

Wenn Sie sich in die Lage des Angreifers bezüglich bekannter und unbekannter Risiken versetzen, kann dies Unternehmen dabei helfen, präventive Schutzmaßnahmen zu ergreifen, bevor Vorfälle auftreten.

Erpressung

Opfer haben diesen Druck bei 27 % aller Angriffe gespürt.

Ob Ransomware, Business Email Compromise (BEC) oder Distributed Denial of Service (DDoS), 27 % der Angriffe hingen mit Erpressungen zusammen. Sobald Angreifer eine Schwachstelle sehen, nutzen sie diese aus. Als Cyberkriminelle erkannten, wie gering die Toleranz für Ausfallzeiten in der Fertigungsbranche ist, haben sich ihre Erpressungsversuche stärker auf dieses als auf jedes andere Gebiet konzentriert.

der Erpressungsversuche haben die Fertigung betroffen
der Erpressungsversuche hatten Europa als Ziel

Bereiten Sie sich vor und reagieren Sie schneller

Holen Sie sich Empfehlungen, wie Sie Gefahren immer einen Schritt voraus sein können.

Infektionsvektoren

Phishing: Die am meisten verbreitete Methode, wie Angreifer Zugänge erhielten

Zum zweiten Jahr in Folge war Phishing der führende Infektionsvektor und kam bei 41 % aller Vorfälle vor. Über die Hälfte aller Phishing-Attacken haben Spear-Phishing-Anhänge verwendet. X-Force hat auch eine Verdopplung der monatlichen Versuche des Thread-Hijackings bemerkt. Bei dieser Angriffsform gibt ein Angreifer vor, jemand anderes zu sein, und verwendet bestehende E-Mail-Konversationen für bösartige Zwecke.

41 %

aller Angriffe basierten auf Phishing

26 %

aller Angriffe haben öffentliche Apps ausgenutzt

16 %

aller Angriffe haben gültige Konten missbraucht

Schwachstellen

Nur 26 % aller neuen Schwachstellen hatten bekannte Exploits.

Der Anteil an Schwachstellen mit einem bekannten Exploit ist im Vergleich zu den letzten Jahren um 10 Prozentpunkte gesunken. Allerdings haben Cyberkriminelle auch bereits Zugang zu über 78.000 bekannten Exploits. Dieser Zugang machte es leichter, ältere und ungepatchte Schwachstellen auszunutzen. Daher ist eine klar strukturierte Strategie zum Management von Schwachstellen unabdingbar und muss auch eine bessere Kenntnis Ihrer Angriffspunkte bieten sowie die Patches risikobasiert priorisieren.

Neue Schwachstellen mit Exploits
aller bekannten Exploits waren im Jahr 2022 neu

Tipp:

Sie müssen verschiedene Faktoren analysieren

Identifizieren, priorisieren und beheben Sie die Schwachstellen, die am wichtigsten sind.

Ransomware

Schnelle Ransomware-Attacken erfordern schnellere Reaktionen

Zwar haben Ransomware-Attacken abgenommen, dennoch fand eine Studie von X-Force heraus, dass die Zeit, bis Angriffe ausgeführt wurden, innerhalb der letzten Jahre um 94 % gesunken ist. Wofür Angreifer früher Monate brauchten, dauert jetzt nur noch ein paar Tage. Da die Angreifer immer schneller werden, müssen die Unternehmen proaktiv und zielgerichtet gegen Gefahren vorgehen, was sich auch in ihrem Cybersicherheitsansatz widerspiegeln muss.

Über 60 Tage

Bereitstellungszeit von Ransomware im Jahr 2019

9,5 Tage

Bereitstellungszeit von Ransomware im Jahr 2020

3,85 Tage

Bereitstellungszeit von Ransomware im Jahr 2021

Nächste Schritte