Laut dem IBM X-Force Report zielten 2023 weltweit die meisten Cyberattacken auf europäische Unternehmen. |
According to the IBM X-Force report, the majority of cyber attacks worldwide in 2023 did target European companies. |
---|---|
Laut dem IBM 2024 X-Force Threat Intelligence Index gibt es eine „Krise der Identitäten“ in Europa und weltweit, da Cyberkriminelle verstärkt Nutzeridentitäten zur Kompromittierung von Unternehmen missbrauchen. 2023 eröffneten sich weltweit mehr Möglichkeiten für Cyberkriminelle, sich über gültige Konten in Unternehmensnetzwerke einzuloggen anstatt diese zu hacken. Diese Taktik ist daher zu einer bevorzugten Vorgehensweise für Angreifer geworden. Dies gilt auch für Europa, wo die Nutzung gültiger Konten durch Cyberkriminelle zur Kompromittierung von Unternehmen im Vergleich zum Vorjahr um 66 Prozent gestiegen ist.
Der X-Force Threat Intelligence Index basiert auf Erkenntnissen und Beobachtungen aus der Überwachung von mehr als 150 Milliarden Sicherheitsereignissen pro Tag in über 130 Ländern. Zusätzlich werden Daten aus verschiedenen Quellen innerhalb von IBM gesammelt und analysiert, einschließlich IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services sowie Daten von Red Hat Insights und Intezer, die zum Bericht 2024 beigetragen haben. Der Bericht 2024 enthält unter anderem folgende Ergebnisse für Europa und Deutschland:
Einige der globalen Highlights und Ergebnisse des Berichts 2024 sind:
„Wenngleich ‚Sicherheitsgrundlagen‘ nicht so viel Aufsehen erregen wie ‚KI-gesteuerte Angriffe‘, so bleibt doch festzuhalten, dass das größte Sicherheitsproblem von Unternehmen auf die grundlegenden und bekannten Probleme hinausläuft – und nicht auf die neuen und unbekannten“, so Charles Henderson, Global Managing Partner, IBM Consulting und Leiter von IBM X-Force. „Identität wird wieder und wieder für Angriffe auf Unternehmen missbraucht – ein Problem, das sich noch verschärfen wird, wenn Angreifer in KI investieren, um diese Taktik zu optimieren.“ Globale ‚Krise der Identitäten‘ wird sich weiter verschärfen Gültige Konten zu missbrauchen, ist für Cyberkriminelle der Weg des geringsten Widerstands, da heute Milliarden von kompromittierten Anmeldedaten im Dark Web zugänglich sind. Im Jahr 2023 beobachtete X-Force, dass Angreifer zunehmend in Maßnahmen zur Erlangung von Nutzeridentitäten investierten – mit einem 266 % Anstieg bei Infostealing-Malware, die darauf ausgelegt ist, persönliche Informationen wie E-Mails, Anmeldedaten für soziale Medien und Messaging-Apps, Bankdaten, Krypto-Wallet-Daten und mehr zu stehlen. Dieser „leichte Einstieg“ für Angreifer ist weitaus schwieriger zu entdecken und erfordert kostspielige Maßnahmen von Unternehmen. Laut X-Force waren größere Vorfälle, die von Angreifern durch die Nutzung gültiger Konten verursacht wurden, mit fast 200 % komplexeren Reaktionsmaßnahmen der Sicherheitsteams verbunden als der durchschnittliche Vorfall – wobei Sicherheitsverantwortliche zwischen legitimen und bösartigen Benutzeraktivitäten im Netzwerk unterscheiden müssen. In der Tat stellte der IBM 2023 Cost of a Data Breach Report fest, dass bei Sicherheitsverletzungen, die durch gestohlene oder kompromittierte Zugangsdaten verursacht wurden, rund 11 Monate für die Erkennung und Wiederherstellung benötigt wurden – die längste Reaktionszeit im Vergleich zu jedem anderen Infizierungsvektor. Dieser umfangreiche Zugriff auf die Online-Aktivitäten von Nutzern wurde deutlich, als das FBI und die europäischen Strafverfolgungsbehörden im April 2023 ein globales Forum für Cyberkriminalität ausschalteten, das die Anmeldedaten von mehr als 80 Millionen Nutzerkonten sammelte. Identitätsbasierte Angriffe werden wahrscheinlich weiter zunehmen, da Angreifer generative KI nutzen werden, um ihre Angriffe zu optimieren. Bereits im Jahr 2023 beobachtete X-Force über 800.000 Beiträge zu KI und GPT in Dark-Web-Foren, was bestätigt, dass diese Innovationen die Aufmerksamkeit und das Interesse von Cyberkriminellen geweckt haben. Angreifer „loggen“ sich in kritische Infrastruktur-Netzwerke ein Weltweit richteten sich fast 70 % der Angriffe, zu denen X-Force zur Hilfe gerufen wurde, gegen Unternehmen mit kritischen Infrastrukturen – ein alarmierendes Ergebnis, das verdeutlicht, dass Cyberkriminelle auf die Notwendigkeit der Verfügbarkeit dieser hochwertigen Ziele setzen, um ihre eigenen Ziele zu erreichen. Dieser Sektor machte 74 % der Vorfälle in der EU aus. Fast 85 % der Angriffe, auf die X-Force in diesem Bereich reagierte, wurden durch die Ausnutzung von öffentlichen Anwendungen, Phishing-E-Mails und die Nutzung von gültigen Konten verursacht. Letzteres stellt ein erhöhtes Risiko für den Sektor dar, wobei nach Angaben des DHS CISA die Mehrheit der erfolgreichen Angriffe auf Regierungsbehörden, Unternehmen mit kritischer Infrastruktur und staatliche Regierungsstellen im Jahre 2022 die Verwendung gültiger Konten beinhaltete. Dies unterstreicht die Notwendigkeit, dass diese Unternehmen häufiger Belastungstests für ihre Umgebungen durchführen müssen, um potenzielle Risiken zu erkennen und Pläne zur Reaktion auf Vorfälle zu entwickeln. Generative KI – die nächste große Herausforderung für die Sicherheit Damit Cyberkriminelle einen Gewinn aus ihren Kampagnen ziehen können, müssen die Technologien, auf die sie abzielen, in den meisten Unternehmen weltweit vertreten sein. Gleichermaßen wie die technologischen Voraussetzungen in der Vergangenheit cyberkriminelle Aktivitäten begünstigt haben – wie beispielsweise Ransomware und die Marktdominanz von Windows Server, BEC-Betrug und die Dominanz von Microsoft 365 oder Kryptojacking und die Konsolidierung des Infrastructure-as-a-Service-Marktes – wird sich dieses Muster höchstwahrscheinlich auf KI ausweiten. X-Force geht davon aus, dass eine generative KI-Marktdominanz, bei der eine einzelne Technologie einen Marktanteil von 50 % erreicht oder sich der Markt auf drei oder weniger Technologien konsolidiert, den Ausschlag für die Attraktivität von KI als Angriffsfläche geben und weitere Investitionen von Cyberkriminellen in neue Tools auslösen könnte. Obwohl sich die generative KI derzeit in der Phase vor der Massenvermarktung befindet, ist es unerlässlich, dass Unternehmen ihre KI-Modelle sichern, bevor Cyberkriminelle ihre Aktivitäten ausweiten. Unternehmen sollten auch erkennen, dass ihre vorhandene zugrunde liegende Infrastruktur ein Gateway zu ihren KI-Modellen ist, das keine neuen Taktiken von Angreifern erfordert, um es zu attackieren. |
According to the IBM 2024 X-Force Threat Intelligence Index, Europe and the world are experiencing an „identity crisis“ as cybercriminals increasingly misuse user identities to compromise organizations. In 2023, cybercriminals around the world will have more opportunities to use valid accounts to log into corporate networks rather than hack them. This tactic has become the preferred approach for attackers. This is also true in Europe, where the use of valid accounts by cybercriminals to compromise organizations has increased by 66% over the previous year.
The X-Force Threat Intelligence Index is based on insights and observations from monitoring more than 150 billion security events per day in over 130 countries. In addition, data is collected and analyzed from various sources within IBM, including IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services, as well as data from Red Hat Insights and Intezer, which contributed to the 2024 report. The 2024 report includes the following findings for Europe and Germany: – In 2023, Europe was the region most affected by cyberattacks, with 32% of incidents handled by X-Force, ahead of North America (26%), Asia and Pacific (23%), Latin America (12%), and the Middle East and Africa (7%). In 2023, X-Force recorded the highest number of incidents in Europe compared to previous years, with a year-over-year increase of 31%. – Malware was the most commonly observed cause, accounting for 44% of European incidents. Europe also had the highest number of recorded ransomware attacks in the world, accounting for 26% of attacks, which is partly responsible for Europe’s ranking in 2023. – The top three impacts on European organizations were credential harvesting (28%), extortion (24%), and data leakage (16%). – Manufacturing was the most targeted industry in Europe (28%), followed by professional, business and consumer services (25%), financial services (16%) and energy (14%). – In Germany, 39% of attacks targeted healthcare organizations, while 23% of attacks targeted manufacturing and financial institutions. – Globally, Europe had the highest percentage of incidents in the energy sector (43% of all incidents recorded globally) and the finance and insurance sector (37%). Some of the global highlights and findings from the 2024 report include – Critical infrastructure attacks expose industry gaffes. Nearly 85% of attacks on critical sectors could have been prevented with patches, multi-factor authentication, or the principle of least privilege – restricting user accounts. This shows that what the security industry has always called „baseline security“ is harder to achieve than it claims. – Ransomware groups are moving to a leaner business model. Corporate ransomware attacks have dropped by nearly 12% in the past year as larger companies have opted to rebuild their infrastructure rather than pay and decrypt. As this growing resistance is likely to affect attackers‘ revenue expectations from encryption-based extortion, we are seeing groups that previously specialized in ransomware increasingly become infostealers. – No profit from generative AI attacks – yet. According to the X-Force analysis, once a single generative AI technology reaches 50% market share, or the market consolidates to three or fewer technologies, it is likely that large-scale attacks will be launched against these platforms. „While ’security basics‘ don’t get as much attention as ‚AI-driven attacks,‘ it remains the case that the biggest enterprise security problem boils down to the basic and known issues – not the new and unknown,“ said Charles Henderson, global managing partner, IBM Consulting and head of IBM X-Force. „Identity continues to be misused to attack organizations – a problem that will only get worse as attackers invest in AI to optimize these tactics.“ Global ‚identity crisis‘ will continue to worsen Abusing valid accounts is the path of least resistance for cybercriminals, with billions of compromised credentials available on the dark web today. In 2023, X-Force observed that attackers are increasingly investing in measures to obtain user identities – with a 266% increase in infostealing malware designed to steal personal information such as emails, social media and messaging app credentials, banking details, crypto wallet data, and more. This „easy entry“ for attackers is much harder to detect and requires costly measures for organizations. According to X-Force, major incidents caused by attackers using valid accounts involved nearly 200% more complex response efforts by security teams than the average incident – requiring security leaders to differentiate between legitimate and malicious user activity on the network. In fact, the IBM 2023 Cost of a Data Breach Report found that breaches caused by stolen or compromised credentials took approximately 11 months to detect and recover from-the longest response time compared to any other infection vector. This broad access to users‘ online activity was highlighted when the FBI and European law enforcement agencies shut down a global cybercrime forum in April 2023 that had collected the credentials of more than 80 million user accounts. Identity-based attacks are likely to continue to grow as attackers use generative AI to optimize their attacks. Already in 2023, X-Force observed more than 800,000 posts about AI and GPT in dark web forums, confirming that these innovations have caught the attention and interest of cybercriminals. Attackers „logging in“ to critical infrastructure networks Globally, nearly 70% of the attacks for which X-Force was called in were directed at critical infrastructure organizations, an alarming finding that highlights cybercriminals‘ reliance on the availability of these high-value targets to achieve their own goals. This sector accounted for 74% of incidents in the EU. Nearly 85% of the attacks that the X-Force responded to in this sector were caused by the exploitation of public applications, phishing emails and the use of valid accounts. The latter poses an increased risk to the sector, with the DHS CISA predicting that the majority of successful attacks against government agencies, critical infrastructure companies, and state government entities in 2022 will involve the use of valid accounts. This highlights the need for these organizations to more frequently stress test their environments to identify potential risks and develop incident response plans. Generative AI – The Next Big Security Challenge For cybercriminals to profit from their campaigns, the technologies they target must be present in most organizations around the world. Just as technological conditions have favored cybercriminal activity in the past – such as ransomware and the market dominance of Windows Server, BEC fraud and the dominance of Microsoft 365, or cryptojacking and the consolidation of the Infrastructure-as-a-Service market – this pattern is likely to extend to AI. X-Force anticipates that generative AI market dominance, where a single technology reaches 50% market share or the market consolidates to three or fewer technologies, could tip the scales in terms of AI’s attractiveness as an attack surface and trigger further investment by cybercriminals in new tools. Although generative AI is currently in the pre-commercialization phase, it is imperative that organizations secure their AI models before cybercriminals expand their activities. Organizations should also recognize that their existing underlying infrastructure is a gateway to their AI models that does not require new tactics for attackers to exploit. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de