Home » News » Branchennews » Arctic Wolf Labs Threat Report: Breit angelegte Cyberattacken werden zur Norm

Arctic Wolf Labs Threat Report: Breit angelegte Cyberattacken werden zur Norm

Das vergangene Jahr war äußerst turbulent: Der Einmarsch Russlands in die Ukraine, fehlende Multi-Faktor-Authentifizierung und teilweise noch nicht geschlossene Log4Shell- und ProxyShell-Schwachstellen begünstigen Cyberangriffe zuhauf.

1 Min. Lesezeit
Ein rotes, pixeliges Vorhängeschloss explodiert vor dunklem Hintergrund in kleine Würfel und Trümmer und symbolisiert digitale Sicherheit oder einen Datendiebstahl, wie im Arctic Wolf Labs Threat Report beschrieben. Die zersplitterten Fragmente breiten sich vom Zentrum aus nach außen aus.
Foto: ©AdobeStock/Moj Gfx

Ungepatchte Schwachstellen

Bedrohungsakteure nutzen unterschiedliche Methoden, um sich Zugang zu Systemen ihrer Opfer zu verschaffen: 72 % entfielen im letzten Jahr auf externe Angriffe, wobei 3 % der Sicherheitsvorfälle durch Fehlkonfigurationen der IT-Systeme, 24 % durch Remote Access Hijacking und 45 % durch bekannte Schwachstellen verursacht wurden, für die bereits Sicherheits-Patches und -Updates verfügbar waren. Dabei sind die Schwachstellen in Microsoft Exchange (ProxyShell) und Log4j (Log4Shell), die bereits im Jahr 2021 bekannt geworden sind, nach wie vor die beiden häufigsten Angriffspunkte (Root Points of Compromise, RPOC) unter den Incident-Reponse-Fällen.

Neben externen Angriffen, bei denen eine technische Schwachstelle ausgenutzt wird, gibt es Methoden, bei denen die angegriffenen Nutzer selbst (unwissend) aktiv werden und eine maliziöse Website oder Datei öffnen. Dabei entfielen im letzten Jahr 12 % auf Phishing E-Mails, 7 % auf schlechte Passworthygiene und vormals geleakte Zugangsdaten, 4 % auf weitere Social-Engineering-Methoden und 5 % auf weitere RPOCs.

 

Weitere Details finden Sie hier.

Dr. Sebastian Schmerl
Foto: Arctic Wolf

Kontakt:

Dr. Sebastian Schmerl, Director Security Services EMEA

E-Mail: Sebastian.Schmerl@arcticwolf.com

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

CIS Controls Framework

Vom Framework zur Praxis: Mit CIS-Kontrollen zu resilienter Cyberabwehr

Cyberangriffe werden immer ausgefeilter, während Unternehmen unter steigendem Druck stehen, regulatorische und versicherungstechnische Anforderungen zu erfüllen. Doch wo beginnen, ...

KI-gesteuerte Angriffe, tippende Hände vor Laptop

Mensch im Visier: Wie KI-gesteuerte Angriffe Abwehrstrategien überlisten

Cyberkriminelle richten ihre Taktik zunehmend auf den Menschen als Schwachstelle. Wie ein neu erschienener Bedrohungsreport feststellt, nehmen KI-gestützte Phishing- und Social-Eng...

Malware über verschlüsselte Verbindungen

Malware über verschlüsselte Verbindungen nimmt um 40 Prozent zu

Cyberkriminelle nutzen verstärkt TLS-Protokolle zur Tarnung ihrer Angriffe. WatchGuard meldet einen massiven Anstieg schwer erkennbarer Schadsoftware – während Ransomware-Attacken ...