Skip to main content
Jedes Jahr wertet IBM Security X-Force - unser internes Team von Cybersecurity-Experten und -Problemlösern - Milliarden von Datenpunkten aus, um die dringendsten aktuellen Sicherheitsstatistiken und -trends zu ermitteln und offenzulegen.
X-Force Threat Intelligence Index 2022
Bekämpfung neuer Bedrohungen in einer Zeit des kontinuierlichen Wandels
Der diesjährige IBM Security X-Force Threat Intelligence Index verdeutlicht eine unangenehme Wahrheit: Unternehmen, Institutionen und Regierungen passen sich weiterhin an einen sich schnell verändernden globalen Markt an - einschließlich hybrider und cloudbasierter Arbeitsumgebungen - und Bedrohungsakteure sind nach wie vor in der Lage, diese Veränderungen geschickt auszunutzen.

Die Fertigungsindustrie entwickelt sich zu dem am stärksten angegriffenen Sektor.

Ungefähr
1 von 4
Angriffen auf diesem Sektor erfolgte durch Ransomware
Ein lila Kreis und drei blaue Kreise zeigen, dass einer von vier Angriffen auf das verarbeitende Gewerbe durch Ransomware erfolgt

Zum ersten Mal seit fünf Jahren übertraf das verarbeitende Gewerbe den Finanz- und Versicherungssektor bei der Zahl der Cyberangriffe auf diese Branchen. Dies vergrößert die Probleme der globalen Lieferkette. Hersteller können Ausfallzeiten nur schwer verkraften. Ransomware-Akteure machen sich außerdem die durch die Pandemie verschärften betrieblichen Stressfaktoren zunutze.

Häufigkeit der verschiedenen Angriffsvektoren: Ausnutzung von Sicherheitslücken (47 %), Phishing (40 %), Angriffe auf Wechseldatenträger (7 %), Brute-Force-Angriffe und gestohlene Anmeldedaten (3 %).

Wie sie Zugang finden: Die wichtigsten Infektionsüberträger für das verarbeitende Gewerbe

Zusammenfassung
Bedrohungsakteure verstehen, dass das verarbeitende Gewerbe in globalen Lieferketten eine entscheidende Rolle spielt, und versuchen, diese Strukturen zu stören.

Malware nutzt raffinierte neue Tricks, um zu infiltrieren.

3000%
Anstieg der Malware-Aktivitäten im Zusammenhang mit IoT (Internet der Dinge) zwischen Q3 2019 und Q4 2020.

Je stärker die Schutzmaßnahmen werden, desto innovativer wird die Malware. Angreifer nutzen zunehmend cloudbasierte Messaging- und Speicherdienste, um sich in den legitimen Datenverkehr einzuschleichen. Einige Gruppen experimentieren mit neuen Verschlüsselungs- und Codeverschleierungstechniken, um unbemerkt zu bleiben.

Zusammenfassung
Die Aufrechterhaltung ordnungsgemäß abgesicherter Systeme, die Einführung wirksamer Kennwortrichtlinien und die Sicherstellung der Konformität von Richtlinien sind entscheidend für die Aufrechterhaltung einer soliden Cloud-Sicherheitslage.

Im Zeitalter der dreifachen Erpressung können Geschäftspartner 
eine 
Gefahr für Ihre Systeme bedeuten.

5
Anzahl der Phasen bei einem typischen Ransomware-Angriff. Laden Sie den Bericht herunter, um den gesamten Angriffsablauf nachzuvollziehen und die Definitionen zu lesen.

Dreifache Erpressung wurde zu einer immer beliebteren Taktik, bei der Daten verschlüsselt und gestohlen werden. Gleichzeitig wird damit gedroht, die Daten öffentlich zugänglich zu machen und einen DDoS-Angriff (Distributed Denial of Service) gegen das betroffene Unternehmen vorzunehmen, wenn kein Lösegeld gezahlt wird.

Eine Frau arbeitet in einem unaufgeräumten, menschenleeren Büro und vertritt eine Firma, die möglicherweise durch einen Ransomware-Angriff gefährdet ist.

Ransomware-Banden versuchen auch, die Geschäftspartner ihrer Hauptopfer unter Druck zu setzen. Sie fordern sie auf, Lösegeld zu zahlen, um eigene Datenverluste oder Geschäftsunterbrechungen durch einen Ransomware-Angriff zu vermeiden.

Zusammenfassung
Die dreifache Erpressung ist besonders problematisch, da die Netzwerke der Opfer durch zwei Arten von böswilligen Angriffen in Geiselhaft genommen werden. Sie werden durch den Diebstahl und die Weitergabe von Daten zusätzlich geschädigt.

Die Mehrfaktor-
authentifizierung (MFA) zeigt
 vielversprechende 
Erfolgsaussichten. 

20%
Prozentualer Anteil der Angriffe in Lateinamerika, bei denen es sich um Kompromittierungen von geschäftlichen E-Mails handelte. Was war der Prozentsatz in 2019? Null.
Eine Frau mit ihrem Smartphone arbeitet in ihrer Garage - ein Beispiel dafür, wie die MFA überall Sicherheit bietet.

MFA kann das Risiko verschiedener Angriffsarten verringern, darunter Ransomware, Datendiebstahl, Kompromittierung von geschäftlichen E-Mails (BEC) und Serverzugriff. BEC nimmt jedoch in Regionen zu, in denen die MFA weniger verbreitet zu sein scheint, wie in Lateinamerika.

Zusammenfassung
Forschungen durch X-Force bestätigen, dass Zero-Trust-Prinzipien die Anfälligkeit von Unternehmen für Business Email Compromise (BEC) verringern können. Technologien zur Identitäts- und Zugangsverwaltung erleichtern die Implementierung von MFA.

Große Marken bieten eine breite 
Angriffsfläche in ihre Organisationen.

Phishing war in 2021 der wichtigste Angriffsvektor. Die Marken, die am häufigsten in Phishing-Kits nachgeahmt wurden, gehören zu den größten und vertrauenswürdigsten Unternehmen: Microsoft, Apple und Google.

Eine Außentreppe führt zu einem Innenhof des Unternehmens.
>50%
Prozentsatz der Opfer, die auf gezielte Phishing-Kampagnen mit zusätzlichen Anrufen geklickt haben (Vishing oder Voice Phishing).

Vier von 10 Angriffen beginnen mit Phishing. X-Force Red, IBMs globales Team von Red-Team-Hackern, die in Unternehmen eindringen und riskante Schwachstellen aufdecken, berichten jedoch, dass das Hinzufügen von Vishing (oder Voice Phishing) zu einer gezielten Phishing-Kampagne den Versuch dreimal so effektiv macht wie eine klassische Phishing-Kampagne.

Zusammenfassung
Ein gut nachgeahmtes Logo reicht aus, um Vertrauen zu gewinnen. Können Ihre Mitarbeiter den Unterschied zwischen einer gefälschten E-Mail und einer authentischen E-Mail erkennen? Etwa jeder Fünfte ist dazu nicht in der Lage.

Die Schwachstellen nehmen mit der Ausbreitung des 
IoT (Internet der Dinge) stark zu.

2204%
X-Force beobachtete zwischen Januar und September 2021 eine Zunahme der Ausspähungsaktivitäten von Angreifern, die auf ein beliebtes SCADA-Nachrichtenprotokoll (Supervisory Control and Data Acquisition) abzielten.

Die Zahl der Sicherheitslücken im Zusammenhang mit Geräten des IoT stieg im Jahresvergleich um 16 %, während die Wachstumsrate für Sicherheitslücken insgesamt nur 0,4 % betrug. Bei den industriellen Steuerungssystemen fiel der Anstieg mit 50 % sogar noch dramatischer aus - ein erhöhtes Risiko, da Bedrohungsakteure versuchen, den Fertigungs- und Energiesektor zu stören.

Darstellung der Anzahl der zwischen 2011 (7380 Fälle) und 2021 (19549 Fälle) neu festgestellten Schwachstellen.

Probleme mit der Konnektivität: Anzahl der seit 2011 jährlich ermittelten Schwachstellen

Zusammenfassung
Obwohl Industrieunternehmen am stärksten gefährdet sind, sind alle Unternehmen, die das IoT nutzen, zunehmend Schwachstellen ausgesetzt.

Mit der zunehmenden Umstellung der Unternehmen auf die Cloud folgen auch die Angreifer dieser Route.

4 von 5
Anzahl der Linux-Malware-Kategorien (z. B. Ransomware und Cryptominers), in denen neuer Code seit dem Vorjahr hinzugekommen ist.

Malware, die auf Linux-Umgebungen abzielt, nahm in 2021 drastisch zu. Hierbei handelt es sich möglicherweise um einen Anstieg, der damit zusammenhängt, dass immer mehr Unternehmen auf cloudbasierte Umgebungen umsteigen, von denen viele Linux für ihre Betriebsabläufe nutzen.

Eine Weitwinkelaufnahme des Außenbereichs eines Bürogebäudes bei Nacht, mit einigen halb beleuchteten Bürofenstern.

Ein Bedrohungsakteur, den man nicht unterschätzen sollte: Eine Bande namens LemonDuck verursachte mehrere Kompromittierungen, die von X-Force in 2021 beobachtet wurden. LemonDuck-Malware entwickelte sich aus dem Kryptomining. Inzwischen hat sie ein umfangeiches Botnetz aus kompromittierten Geräten aufgebaut und zielt sowohl auf Linux- als auch auf Windows-Systeme ab. LemonDuck-Kampagnen nutzen Nachrichtenereignisse als Phishing-Köder.

Zusammenfassung
Die Entwicklung von neuem und einzigartigem Code in Linux-Malware übertraf in 2021 das Niveau von 2020. Das zeigt, dass Innovationen in Linux-Malware diese Bedrohungen noch gefährlicher machten.

37 % der Ransomware-Angriffe wurden von einer einzigen Bande initiiert -  die größte Bedrohung für ein Unternehmen.

17 Monate
Durchschnittliche Lebensdauer von Ransomware-Banden, bevor sie umbenannt oder aufgelöst werden.

Ransomware ist nach wie vor die führende Angriffsart, auch wenn ihr Anteil an den Angriffen insgesamt rückläufig ist. Weshalb? Unsere Theorie nach ist dies die Folge von Strafverfolgungsmaßnahmen. Die REvil-Operation war für beachtliche 37 % der Ransomware-Angriffe verantwortlich. X-Force machte im vergangenen Jahr diese Angriffe unschädlich, bevor die Bande im Oktober 2021 aufgelöst wurde. Mitglieder der Bande wurden verhaftet. Zahlreiche aufgelöste Ransomware-Gruppen tauchen jedoch später unter neuen Namen wieder auf. Die Häufigkeit von Ransomware-Angriffen verlagert sich im Laufe eines Jahres. Häufig nehmen die Angriffe in den Monaten Mai und Juni zu. Ransomware-Angriffe scheinen im Spätsommer oder Frühherbst abzunehmen, wobei im Januar die geringsten Aktivitäten zu verzeichnen sind.

Darstellung der Anzahl der Monate, in denen Ransomware-Banden vor der Umbenennung aktiv waren: DoppelPaymer (26 Monate), Grief (8 Monate), GandCrab (17 Monate), REvil (31 Monate), Maze (19 Monate) und Egregor (6 Monate).

Umstrukturierungen der Angreifer: Bemerkenswerte Ransomware-Bande verleiht sich einen neuen Namen

Zusammenfassung
Sie benötigen einen Ransomware-Reaktionsplan, Backups und einen alternativen Standort für kritische Geschäftsvorgänge während der Abhilfemaßnahmen. Überlegen Sie sich, ob Sie jemals oder wann Sie ein Lösegeld zahlen würden.