Mandiant veröffentlicht „M-Trends 2022“

Einblicke in die globale Cyberbedrohungslandschaft

26. April 2022, 8:30 Uhr | Anna Molder
© Wolfgang Traub

Mandiant veröffentlichte die Ergebnisse des M-Trends 2022. Dabei handelt es sich um einen jährlichen Bericht, der aktuelle Daten und Erkenntnisse zur Cyberbedrohungslandschaft enthält. Der Bericht für das Jahr 2022 umfasst den Untersuchungszeitraum vom 1. Oktober 2020 bis zum 31. Dezember 2021. Er zeigt erhebliche Fortschritte in der Bedrohungserkennung und -reaktion auf. Doch die Angreifer beweisen Innovationskraft und passen sich an, um ihre Ziele zu erreichen.

Laut dem Bericht sank die globale durchschnittliche Verweildauer von 24 Tage im Jahr 2020 auf 21 Tage im darauffolgenden Jahr. Dabei handelt es sich um die durchschnittliche Anzahl der Tage, die ein Angreifer in der Umgebung eines Opfers anwesend ist, bevor man ihn entdeckt. Den stärksten Rückgang der durchschnittlichen Verweildauer verzeichnete die APAC-Region. Dort sank sie von 76 Tagen im Jahr 2020 auf nur 21 Tage im Jahr 2021. Auch in der EMEA-Region fiel die durchschnittliche Verweildauer auf 48 Tage im Jahr 2021, verglichen mit 66 Tagen im Jahr zuvor. In Nord-, Mittel- und Südamerika blieb die durchschnittliche Verweildauer mit 17 Tagen konstant.

Beim Vergleich der Art und Weise, wie man Bedrohungen in den verschiedenen Regionen aufgedeckt hat, fand Mandiat heraus, dass in EMEA und APAC die Mehrzahl der Eindringlinge (62 beziehungsweise 76 Prozent) von externen Dritten identifiziert wurden. Dies stellt eine Trendwende gegenüber dem Jahr 2020 dar. In Nord-, Mittel- und Südamerika blieb die Aufdeckung nach Quelle konstant, wobei die Unternehmen die meisten Angriffe intern selbst entdeckten (60 Prozent).

Die entscheidenden Faktoren für die kürzere durchschnittliche Verweildauer sind laut dem Bericht wahrscheinlich die verbesserte Sichtbarkeit von Bedrohungen und die verbesserte Reaktion der Unternehmen auf diese sowie die weite Verbreitung von Ransomware. Letztere weise eine deutlich geringere durchschnittliche Verweildauer auf als andere Angriffsarten.

Die Fachleute beobachteten zudem im diesjährigen Untersuchungszeitraum mehr als 1.100 neue Hackergruppen. Mandiant verfolgte laut eigenen Angaben außerdem 733 neue Malware-Familien, von denen 86 Prozent nicht öffentlich zugänglich waren. Damit setze sich der Trend fort, dass neue Malware-Familien sehr diskret in der Entwicklung und gezielt im Einsatz sind.

In den M-Trends 2022 habe man auch eine Neuausrichtung und Umstrukturierung der chinesischen Cyberspionage-Operationen festgestellt. Diese gehen mit der Umsetzung des 14. chinesischen Fünfjahresplans im Jahr 2021 einher. Der Bericht warnt, dass die in dem Plan enthaltenen Prioritäten auf nationaler Ebene „auf eine bevorstehende Zunahme chinesischer Aktivitäten hindeuten, die in den nächsten Jahren darauf abzielen werden, in geistiges Eigentum oder andere strategisch wichtige Wirtschaftsfaktoren sowie in Produkte der Verteidigungsindustrie und andere ,Dual Use'-Technologien einzudringen, die kommerzielle und auch militärische Nutzungsmöglichkeiten bieten“.

Mandiant gibt im M-Trends-Bericht Tipps zur Risikominderung, einschließlich der Eindämmung häufiger Fehlkonfigurationen bei der Verwendung von On-Premises Active Directory, Zertifikatsdiensten, Virtualisierungsplattformen und Cloud-basierten Infrastrukturen. Der Bericht unterstreicht auch Überlegungen zur Unterstützung proaktiver Sicherheitsprogramme und bekräftigt die Bedeutung langfristiger Sicherheitsinitiativen wie Asset-Management, Richtlinien zur Protokollaufbewahrung sowie Schwachstellen- und Patch-Management.

Um die Bemühungen der Community und der Industrie weiter zu unterstützen, ordnet Mandiant seine Erkenntnisse kontinuierlich im Mitre-Att&ck-Framework ein. Im Jahr 2021 habe man weitere 300 hauseigene Techniken dem Framework zugeordnet. Der M-Trends-Bericht weist darauf hin, dass Unternehmen priorisieren sollten, welche Sicherheitsmaßnahmen sie implementieren. Als Grundlage dient die Wahrscheinlichkeit des Einsatzes bestimmter Techniken während eines Angriffs. Dem Bericht zufolge sind Unternehmen besser in der Lage, intelligente Sicherheitsentscheidungen zu treffen, wenn sie die Relevanz und Häufigkeit des Einsatzes bestimmter Techniken während der letzten Angriffe untersuchen.

Weiterhin geht aus dem Bericht hervor, dass auch im zweiten Jahr in Folge Sicherheitslücken der am häufigsten identifizierte Infektionsvektor waren. Tatsächlich nahmen 37 Prozent der Vorfälle, auf die Mandiant im Berichtszeitraum reagierte, ihren Anfang in der Ausnutzung einer Sicherheitslücke. Phishing machte im Gegensatz dazu nur elf Prozent aus.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Mandiant

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Bedrohungserkennung

Weitere Artikel zu Blueliv

Weitere Artikel zu HUMAX-Digital GmbH

Weitere Artikel zu ABB Switzerland Ltd, Micafil

Weitere Artikel zu InFocus GmbH

Matchmaker+