Home » News » Cybersecurity » Ransomware-Gruppen fokussieren Software-Lieferkette

Ransomware-Gruppen fokussieren Software-Lieferkette

Mit Hilfe der größten eigenen Datensammlung zu Risiken und Bedrohungen weltweit haben Experten die weit verbreitete Ausnutzung von Schwachstellen in der Lieferkette durch Bedrohungsgruppen untersucht. Eines der wichtigsten Ergebnisse: Drei von vier Verstößen Dritter zielen auf die Lieferkette von Software und Technologie ab.

2 Min. Lesezeit
Foto: ©AdobeStock/Valentin

Der SecurityScorecard STRIKE hat soeben seinen Global Third-Party Cybersecurity Breach Report veröffentlicht. Dieser zeigt auf, wie Schwachstellen in der Technologielieferkette es Bedrohungsakteuren ermöglichen, ihre Aktivitäten mit minimalem Aufwand zu skalieren. Laut dem Bericht erledigen 75 Prozent der Unternehmen mit dem höchsten Reifegrad ihr Drittanbieter-Risikoprogramm manuell. Das zeigt, dass Unternehmen daran arbeiten müssen, die Lieferantenidentifizierung und das Cyber-Risikomanagement in ihrem digitalen Ökosystem zu automatisieren. Einige der weiteren spannenden Ergebnisse des Berichts sind:

  • 64 Prozent der Verstöße Dritter werden C10p zugeschrieben

Die berüchtigte Cyberkriminalitätsgruppe C10p war im Jahr 2023 für 64 Prozent der Verstöße Dritter verantwortlich, gefolgt von LockBit mit nur 7 Prozent. Die Dominanz von C10p wurde durch umfangreiche Angriffe verstärkt, bei denen eine kritische Zero-Day-Schwachstelle in der MOVEit-Software ausgenutzt wurde.

  • 61 Prozent der Verstöße Dritter sind auf MOVEit zurückzuführen (CVE-2023-34362)

Die drei am häufigsten ausgenutzten Schwachstellen (MOVEit, CitrixBleed und Proself) waren an 77 Prozent aller Verstöße Dritter im Zusammenhang mit einer bestimmten Schwachstelle beteiligt. Ein Grund für die weitreichende Wirkung des Zero-Day-Angriffs von MOVEit war, dass er Kompromittierungen durch Dritte, Vierte und sogar Fünfte ermöglichte.

  • Mindestens 29 Prozent der Verstöße hatten Angriffsvektoren Dritter

STRIKE stellte fest, dass etwa 29 Prozent aller Verstöße im Jahr 2023 auf einen Angriffsvektor Dritter zurückzuführen waren. Diese Zahl liegt wahrscheinlich deutlich unter dem tatsächlichen Prozentsatz, da in vielen Berichten über Verstöße kein Angriffsvektor angegeben wird.

  • 35 Prozent der Verstöße Dritter betrafen Gesundheitsorganisationen

Das Gesundheitswesen und die Finanzdienstleister erwiesen sich als die Sektoren, die am stärksten von Verstößen Dritter betroffen waren: 35 Prozent aller Verstöße entfielen auf das Gesundheitswesen und 16 Prozent auf Finanzdienstleistungen.

Der Bericht beleuchtet die Aktivitäten von Angreifern im Jahr 2023 und ist der erste, der die neue Bedrohungsintelligenz-Lösung BreachDetails von SecurityScorecard einsetzt. Mit BreachDetails hat SecurityScorecard den Umfang der Daten über Sicherheitsverletzungen im Vergleich zu anderen Anbietern von Datenschutzverletzungsmeldungen um 50 Prozent erhöht. Dies wurde durch den Einsatz von KI zur Analyse von Nachrichtenartikeln, Ransomware-Benachrichtigungen und internationalen Quellen erreicht.

Ryan Sherstobitoff, Senior Vice President of Threat Research and Intelligence, erklärte: „Das Lieferanten-Ökosystem ist ein äußerst attraktives Ziel für Ransomware-Gruppen. Opfer von Sicherheitsverletzungen Dritter bemerken oft erst einen Vorfall, wenn sie eine Ransomware-Nachricht erhalten. Dadurch haben Angreifer Zeit, Hunderte von Unternehmen zu infiltrieren, ohne entdeckt zu werden.“

Cyber-Risiko Dritter als Geschäftsrisiko

Gemäß den neuen Offenlegungspflichten der SEC für Cyberangriffe hat SecurityScorecard festgestellt, dass 98 Prozent der Unternehmen von Sicherheitsverletzungen bei ihren Drittanbietern betroffen waren. Laut Gartner Research sind die Kosten für solche Drittanbieterverletzungen normalerweise um 40 Prozent höher als die Kosten für interne Sicherheitsvorfälle. Angesichts der durchschnittlichen Kosten von 4,45 Millionen US-Dollar pro Datenschutzverletzung im Jahr 2023 müssen Unternehmen proaktiv handeln, um das Cyber-Risikomanagement ihrer Lieferkette zu operationalisieren und Geschäftsrisiken zu reduzieren.

Dr. Aleksandr Yampolskiy, CEO und Mitbegründer von SecurityScorecard, betont: „Im digitalen Zeitalter ist Vertrauen gleichbedeutend mit Cybersicherheit. Unternehmen müssen ihre Widerstandsfähigkeit stärken, indem sie kontinuierliches, kennzahlengesteuertes und geschäftsorientiertes Cyber-Risikomanagement sowohl in ihren eigenen digitalen Systemen als auch in den Systemen ihrer Drittanbieter implementieren.“

Eine ausführlichere Analyse und den Download des Berichts gibt es hier.

Andere interessante News

Datensicherheit, Cloud

Fehler bei SaaS-Datensicherheit vermeiden

Wenn es um SaaS-Datensicherheit mit geteilter Verantwortung für Datensicherheit in der Cloud geht, ist es wichtig, Modelle der geteilten Verantwortung (Shared responsibility) zu verstehen und kritische Fehler beim Schutz von SaaS-Daten vermeiden. Was bei der Nutzung von As-a-Service-Diensten und der Cloud zu beachten ist.

Phishing

Spear-Phishing-Methoden jetzt bei Massen-Phishing-Kampagnen entdeckt

Cyberkriminelle nutzen Methoden aus Spear-Phishing zunehmend für Massenkampagnen. Während herkömmliche Phishing-Mails generische, oft fehlerhafte Nachrichten an viele Empfänger senden, sind Spear-Phishing-Nachrichten hochgradig personalisiert und enthalten spezifische Details der Zielperson, wodurch sie glaubwürdiger wirken.

Mensch mit Smartphone

Wie Identity Fabric den Boden für Zero Trust bereitet

Identity Fabric (IF) ist eine moderne Infrastruktur für Identitäts- und Zugriffsmanagement (IAM) in hybriden und Multi-Cloud-Umgebungen. Sie kombiniert modulare IAM-Tools für hybride und Multi-Cloud-Umgebungen, unterstützt alle menschlichen und maschinellen Identitäten, bietet erweiterte Analysen und standardbasierte Integrationen – und ist ein wichtiger Schritt in Richtung Zero Trust.