F5 Labs hat vor Kurzem unseren jährlichen Application Protection Report veröffentlicht. Die Ausgabe 2022 trägt den Untertitel „In Erwartung einer Exfiltration“ und spiegelt den dauerhaften Wert gestohlener Daten für Angreifer wider, unabhängig davon, ob sie diese für Betrugszwecke oder zur Erpressung von Lösegeld verwenden. Der Bericht fasst Daten aus mehreren unterschiedlichen Quellen zusammen, um die Entwicklung der Bedrohungslandschaft im Laufe der Zeit, die Beziehung zwischen den Merkmalen von Organisationen und den Angriffstechniken, denen sie ausgesetzt sind, und – am wichtigsten – was Sicherheitsexperten tun können, um die Risiken zu mindern, zu verstehen.
Ein großer Teil des Berichts konzentriert sich auf die anhaltende Zunahme von Ransomware und das aus gutem Grund: Im Jahr 2021 waren Ransomware-Techniken bei 42 % der Application im Einsatz, die in den USA zu Datenschutzverletzungen führten. Der Fokus auf Ransomware sollte jedoch nicht darüber hinwegtäuschen, dass von nicht verschlüsselnder Schadsoftware Risiken ausgehen, die ebenfalls dramatisch zugenommen haben und tendenziell zur Exfiltration unverschlüsselter Daten führen. Insgesamt waren Malware-Angriffe jeglicher Art an mehr als 30 % aller Angriffe im Jahr 2021 beteiligt, die zu Datenschutzverletzungen in den USA führten.
Apropos Datenexfiltration: Wir haben diesen Untertitel für den Bericht gewählt, als wir feststellten, dass die Exfiltration im Jahr 2021 dramatisch häufiger auftrat. Bei vier von fünf Application , die in den USA zu Datendiebstählen führten, kam die Exfiltration als Taktik zum Einsatz. Dazu zählten Magecart -Angriffe, zusätzliche Web-Angriffskampagnen, Ransomware-Angriffe und andere Arten von Malware-Infektionen. Angesichts des explosionsartigen Anstiegs von Ransomware im Jahr 2020 und der Tatsache, dass sich Anfang 2021 herausstellte, dass Lösegeld den Betrug als Möglichkeit, aus Cyberangriffen Profit zu schlagen, überflügelt hat, hat uns diese Erkenntnis überrascht. Sie deutet darauf hin, dass Betrug auch weiterhin mit Lösegeld als Monetarisierungsstrategie konkurrieren wird.
Wir stellten außerdem fest, dass Web-Exploits bei Datenschutzverletzungen offenbar eine geringere Rolle spielen, obwohl das nicht die ganze Geschichte ist: Zwar ging der Anteil der durch Web-Exploits verursachten Verletzungen zurück, doch handelte es sich bei den gemeldeten Web-Exploits fast ausschließlich um sogenannte Formjacking -Angriffe, von denen Magecart das bekannteste Beispiel ist. Auch wenn Web-Exploits scheinbar seltener werden, konzentrieren sie sich zunehmend auf vergleichsweise einfache und unkomplizierte Angriffsketten, die im großen Stil Kreditkartennummern abgreifen. Dieser Trend spiegelt den bleibenden Wert wider, den Zahlungskartennummern im Vergleich zu anderen, weniger austauschbaren Daten haben. Dies gilt insbesondere, wenn man bedenkt, dass der Einzelhandel und andere E-Commerce-Ziele von Formjacking auch am seltensten Opfer von Ransomware werden.
Während ausgeklügelte Kampagnen staatlich geförderter Akteure in unseren Quellen tendenziell nicht auftauchen, machten sich einige bekannte fortgeschrittene Angriffe in unserem Datensatz geschickt Web-Exploits zunutze, um präzise Angriffe auf Organisationen durchzuführen. Dies zeigt, dass die größten Zahlen nicht immer das wirklich entscheidende Risiko erfassen. Zwar sind Web-Exploits nicht mehr die bevorzugte Taktik wie noch vor einigen Jahren, doch Schwachstellenmanagement und Exploit-Schutz sind für die Verteidigung immer noch enorm wichtig.
Der Bericht untersucht außerdem den Stand der Cloud-Sicherheit und kommt zu dem Schluss, dass Drittanbieter- und Viertanbieterbeziehungen in der Cloud dazu neigen, Risiken auf unerwartete Weise zu manifestieren, und dass Fehlkonfigurationen der Zugriffskontrolle mit wesentlich größerer Wahrscheinlichkeit zu einer Offenlegung von Daten führen als böswillige Aktivitäten.
Die im Bericht empfohlenen Gegenmaßnahmen sind je nach den betrieblichen Prioritäten der verschiedenen Organisationen unterschiedlich sortiert. Kontrollziele wie Datensicherung, Netzwerksegmentierung und verschiedene Formen der Umgebungshärtung stehen jedoch unabhängig von der Sortierung tendenziell ganz oben auf der Liste. Der Bericht enthält außerdem denselben Ansatz zur Analyse und Visualisierung von Angriffsketten unter Verwendung des MITRE ATT&CK®-Frameworks, den das Team im Bericht von 2021 vorgestellt hat.
Wir freuen uns, mitteilen zu können, dass ein bestimmter leitender Forscher des Application Protection Report diese Forschungsergebnisse auf der RSA-Konferenz in San Francisco vorstellen wird. Neben einer detaillierteren Untersuchung dieser Trends werden wir auch ein breites Spektrum weniger auffälliger, aber nicht weniger interessanter Angriffsverhaltensweisen behandeln. Es gibt keinen Mangel an erstaunlicher Arbeit bei RSA, aber wenn Trends bei der Angriffsausrichtung für Sie nützlich sind, sollten Sie um 13:15 Uhr bei Moscone South 208 vorbeischauen. Pazifik am Mittwoch, 8. Juni. Weitere Informationen finden Sie hier . Und wenn Sie es nicht nach San Francisco schaffen, aber mehr Einzelheiten wünschen oder tiefer in die Daten eintauchen möchten, gehen Sie einfach zu F5 Labs .