Home » News » Cybersecurity » Ransomware-Gruppen fokussieren Software-Lieferkette

Ransomware-Gruppen fokussieren Software-Lieferkette

Mit Hilfe der größten eigenen Datensammlung zu Risiken und Bedrohungen weltweit haben Experten die weit verbreitete Ausnutzung von Schwachstellen in der Lieferkette durch Bedrohungsgruppen untersucht. Eines der wichtigsten Ergebnisse: Drei von vier Verstößen Dritter zielen auf die Lieferkette von Software und Technologie ab.

2 Min. Lesezeit
Foto: ©AdobeStock/Valentin

Der SecurityScorecard STRIKE hat soeben seinen Global Third-Party Cybersecurity Breach Report veröffentlicht. Dieser zeigt auf, wie Schwachstellen in der Technologielieferkette es Bedrohungsakteuren ermöglichen, ihre Aktivitäten mit minimalem Aufwand zu skalieren. Laut dem Bericht erledigen 75 Prozent der Unternehmen mit dem höchsten Reifegrad ihr Drittanbieter-Risikoprogramm manuell. Das zeigt, dass Unternehmen daran arbeiten müssen, die Lieferantenidentifizierung und das Cyber-Risikomanagement in ihrem digitalen Ökosystem zu automatisieren. Einige der weiteren spannenden Ergebnisse des Berichts sind:

  • 64 Prozent der Verstöße Dritter werden C10p zugeschrieben

Die berüchtigte Cyberkriminalitätsgruppe C10p war im Jahr 2023 für 64 Prozent der Verstöße Dritter verantwortlich, gefolgt von LockBit mit nur 7 Prozent. Die Dominanz von C10p wurde durch umfangreiche Angriffe verstärkt, bei denen eine kritische Zero-Day-Schwachstelle in der MOVEit-Software ausgenutzt wurde.

  • 61 Prozent der Verstöße Dritter sind auf MOVEit zurückzuführen (CVE-2023-34362)

Die drei am häufigsten ausgenutzten Schwachstellen (MOVEit, CitrixBleed und Proself) waren an 77 Prozent aller Verstöße Dritter im Zusammenhang mit einer bestimmten Schwachstelle beteiligt. Ein Grund für die weitreichende Wirkung des Zero-Day-Angriffs von MOVEit war, dass er Kompromittierungen durch Dritte, Vierte und sogar Fünfte ermöglichte.

  • Mindestens 29 Prozent der Verstöße hatten Angriffsvektoren Dritter

STRIKE stellte fest, dass etwa 29 Prozent aller Verstöße im Jahr 2023 auf einen Angriffsvektor Dritter zurückzuführen waren. Diese Zahl liegt wahrscheinlich deutlich unter dem tatsächlichen Prozentsatz, da in vielen Berichten über Verstöße kein Angriffsvektor angegeben wird.

  • 35 Prozent der Verstöße Dritter betrafen Gesundheitsorganisationen

Das Gesundheitswesen und die Finanzdienstleister erwiesen sich als die Sektoren, die am stärksten von Verstößen Dritter betroffen waren: 35 Prozent aller Verstöße entfielen auf das Gesundheitswesen und 16 Prozent auf Finanzdienstleistungen.

Der Bericht beleuchtet die Aktivitäten von Angreifern im Jahr 2023 und ist der erste, der die neue Bedrohungsintelligenz-Lösung BreachDetails von SecurityScorecard einsetzt. Mit BreachDetails hat SecurityScorecard den Umfang der Daten über Sicherheitsverletzungen im Vergleich zu anderen Anbietern von Datenschutzverletzungsmeldungen um 50 Prozent erhöht. Dies wurde durch den Einsatz von KI zur Analyse von Nachrichtenartikeln, Ransomware-Benachrichtigungen und internationalen Quellen erreicht.

Ryan Sherstobitoff, Senior Vice President of Threat Research and Intelligence, erklärte: „Das Lieferanten-Ökosystem ist ein äußerst attraktives Ziel für Ransomware-Gruppen. Opfer von Sicherheitsverletzungen Dritter bemerken oft erst einen Vorfall, wenn sie eine Ransomware-Nachricht erhalten. Dadurch haben Angreifer Zeit, Hunderte von Unternehmen zu infiltrieren, ohne entdeckt zu werden.“

Cyber-Risiko Dritter als Geschäftsrisiko

Gemäß den neuen Offenlegungspflichten der SEC für Cyberangriffe hat SecurityScorecard festgestellt, dass 98 Prozent der Unternehmen von Sicherheitsverletzungen bei ihren Drittanbietern betroffen waren. Laut Gartner Research sind die Kosten für solche Drittanbieterverletzungen normalerweise um 40 Prozent höher als die Kosten für interne Sicherheitsvorfälle. Angesichts der durchschnittlichen Kosten von 4,45 Millionen US-Dollar pro Datenschutzverletzung im Jahr 2023 müssen Unternehmen proaktiv handeln, um das Cyber-Risikomanagement ihrer Lieferkette zu operationalisieren und Geschäftsrisiken zu reduzieren.

Dr. Aleksandr Yampolskiy, CEO und Mitbegründer von SecurityScorecard, betont: „Im digitalen Zeitalter ist Vertrauen gleichbedeutend mit Cybersicherheit. Unternehmen müssen ihre Widerstandsfähigkeit stärken, indem sie kontinuierliches, kennzahlengesteuertes und geschäftsorientiertes Cyber-Risikomanagement sowohl in ihren eigenen digitalen Systemen als auch in den Systemen ihrer Drittanbieter implementieren.“

Eine ausführlichere Analyse und den Download des Berichts gibt es hier.

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.