Threat Hunting Report des Falcon OverWatch-Teams 2022

Mehr Angriffe, mehr Komplexität

Das Jahr 2022 zeigt einmal mehr, dass proaktive, von Menschen gesteuerte Bedrohungssuche keine Option, sondern ein Muss ist. Dadurch können raffinierte, dynamische Angriffe erkannt und gestoppt sowie Bedrohungsakteure abgewehrt werden.

In diesem exklusiven Bericht gibt das Threat Hunting-Team von CrowdStrike® Falcon OverWatch™ einen Überblick über die Taktiken und Tools der Bedrohungsakteure aus der Zeit vom 1. Juli 2021 bis 30. Juni 2022. In diesem Bericht erhalten Sie außerdem nützliche Tipps, mit denen Unternehmen und Threat Hunter den aktuellen verborgenen und raffinierten Cyberbedrohungen einen Schritt voraus bleiben.

Die Daten sprechen für sich

Das Jahr 2022 war bisher einzigartig.

77,000

Potenzielle Angriffe von OverWatch gestoppt

7 Minuten

Durchschnittliche Zeit, bis potenzielle Angriffe von OverWatch entdeckt wurden

>1 Million

Schädliche Ereignisse verhindert

50 %

Zunahme bei interaktiven Angriffen

71 %

Der vom OverWatch-Team erkannten Bedrohungen enthielten keine Malware-Komponente

1:24 Stunden

Durchschnittliche Breakout-Time

Wichtigste Erkenntnisse

CVEs, Zero-Day-Angriffe und mehr

Die Verbreitung neu erkannter Schwachstellen und Zero-Day-Angriffe gefährdet Unternehmen in einem noch nie dagewesenen Umfang. Bedrohungsakteure missbrauchen diese Schwachstellen schneller als je zuvor, sodass den angegriffenen Unternehmen wenig Zeit zum Reagieren bleibt.

Erfahren Sie, warum ein proaktiver Ansatz für die Bedrohungssuche erforderlich ist, um den wachsenden Risiken einen Schritt voraus zu bleiben, und wie Unternehmen dies erreichen können.




Ransomware und besondere Taktiken

Lukrative RaaS-Modelle (Ransomware-as-a-Service) machen Cyberangriffe noch einfacher. Unzählige Akteure nutzen die verfügbaren RaaS-Angebote und setzen verschiedenste Taktiken ein.

In diesem Bericht stellt das OverWatch-Team vier Beispiele für RaaS-Angriffe vor, die jeweils eigenen Ansätzen folgen.




Taktiken im Detail: neue, gängige und beliebte Tools

Obwohl Malware-lose Angriffe den Großteil aller Bedrohungen ausmachen, erfreuen sich andere Angriffsarten bei vielen Bedrohungsakteuren weiterhin großer Beliebtheit.

In diesem Bericht werden neue, gängige und beliebte Tools und Taktiken genau analysiert und Eigenschaften und Methoden hervorgehoben, die besonders verbreitet waren bzw. erstmals beobachtet wurden.




Identitäten unter Beschuss

In den vergangenen 12 Monaten beobachtete das OverWatch-Team, dass gültige und kompromittierte Anmeldedaten im großen Maßstab missbraucht wurden.

Bei den Top 6 der MITRE ATT&CK® Framework-Techniken spielt die Identität eine zentrale Rolle: Erstzugang, Persistenz, Erweiterung der Zugriffsrechte, Umgehung der Schutzmaßnahmen, Anmeldedatenzugriff und Erkennung.

Erfahren Sie, mit welchen Maßnahmen Ihr Unternehmen die Identitäten schützen kann.




Phishing: Makros raus, ISO-Dateien rein

Als Microsoft Anfang des Jahres bekannt gab, dass VBA-Makros – eine bewährte Malware-Übertragungstaktik – in zukünftigen Office-Produkten standardmäßig deaktiviert sein werden, reagierten Bedrohungsakteure sofort. Statt jedoch komplett auf Phishing-Kampagnen zu verzichten, wechselten die Angreifer laut Beobachtungen des OverWatch-Teams zu alternativen Tools: Malware-Makros wurden durch ähnlich kompromittierte Container-Dateien ersetzt,
z.B. ISO-, ZIP- und RAR-Dateien.

Erfahren Sie in diesem Bericht anhand detaillierter Fallbeispiele, wie diese Taktik funktioniert und mit welchen Suchstrategien ISO-Phishing-Versuche erkannt werden können.




Bedrohungsakteure entdecken die Cloud

Angriffsaktivitäten in Cloud-Anwendungen und -Infrastrukturen nehmen zu. In diesem Bericht zeigt das OverWatch-Team anhand von zwei cloudbasierten Angriffen, wie Bedrohungsakteure in Cloud-Umgebungen agieren und in den verschiedenen Angriffsphasen wichtige Komponenten für ihre Zwecke missbrauchen. Außerdem erhalten Sicherheitsverantwortliche Empfehlungen, Tipps und Anregungen zur Evaluierung der eigenen Cloud-Umgebung.

Das Falcon OverWatch Cloud Threat Hunting™-Team wendet die gleichen systematischen und umfassenden Methoden zur Bedrohungssuche an und setzt gleichzeitig auf neue Tools sowie Telemetriedaten für bessere Transparenz und Kontrolle.

Threat Hunting Report des Falcon OverWatch-Teams 2022 jetzt herunterladen

Wichtige Erkenntnisse des CrowdStrike
Threat Hunting-Teams

Jetzt herunterladen

Threat Hunting Report des Falcon OverWatch-Teams 2022 jetzt herunterladen

Wichtige Erkenntnisse des CrowdStrike
Threat Hunting-Teams

Jetzt herunterladen