Trellix, Cyber-Sicherheitsanbieter und nach eigener Einschätzung Vorreiter auf dem Gebiet innovativer XDR-Technik, veröffentlichte vor Kurzem seinen „Threat Labs Report: April 2022“ über die Aktivitäten von Cyber-Kriminellen in den letzten sechs Monaten. Daraus geht deutlich hervor, dass sich Cyber-Angriffe vermehrt gegen einzelne Verbraucher richten. Aber auch das Gesundheitswesen sowie die Transport-, Fracht-, Fertigungs- und IT-Branchen verzeichnen einen starken Anstieg der Bedrohungen.
„Wir befinden uns in einer kritischen Phase der Cyber-Sicherheit und beobachten zunehmend feindlich gesinntes Verhalten auf einer immer größeren Angriffsoberfläche“, erklärt Christiaan Beek, Lead Scientist und Principal Engineer bei Trellix Threat Labs. „Unsere Welt hat sich fundamental verändert. Im vierten Quartal zeichnete sich zunächst eine Wende nach der zweijährigen Pandemie ab, die Cyber-Kriminelle für ihre Zwecke genutzt hatten. Die Log4Shell-Schwachstelle betraf zum Beispiel Hunderte Millionen Geräte. Doch wir mussten feststellen, dass sich die Dynamik im neuen Jahr fortsetzte und internationale Cyber-Aktivitäten sprunghaft zunahmen.“
Im vierten Quartal 2021 richteten sich die Cyber-Aktivitäten verstärkt gegen systemrelevante Sektoren. Transport und Fracht waren das Ziel von 27 Prozent aller aufgedeckten Fälle von Advanced Persistent Threat (APT) (Aktivitäten feindlicher und heimlich agierender Akteure). Das Gesundheitswesen wurde am zweithäufigsten attackiert. Zwölf Prozent aller aufgedeckten Angriffe entfielen auf diesen Sektor.
Im Vergleich zum dritten Quartal stieg die Anzahl der Bedrohungen gegen die Fertigungsindustrie im vierten Quartal um 100 Prozent und gegen die IT-Branche um 36 Prozent. Bei den Kunden von Trellix entfielen 62 Prozent aller beobachteten Detektionen im vierten Quartal 2021 auf den Transportsektor.
Anfang April veröffentlichte Trellix den globalen Cyber Readiness Report. Der Bericht untersucht, wie sich Anbieter kritischer Infrastrukturen auf Cyber-Angriffe vorbereiten. Dabei wurde deutlich, dass viele Anbieter in diesem Bereich trotz eklatanter Sicherheitsverstöße keine Best Practices für Cyber-Sicherheit implementiert haben.
Trellix Threat Labs befasste sich nach eigenen Angaben zudem eingehend mit Cyber-Bedrohungen gegen die Ukraine, zum Beispiel mit Wiper-Malware, einer Schadsoftware, die infizierte Geräte durch Zerstörung wichtiger Speicherinformationen unbrauchbar macht. Untersucht wurden Whispergate und HermeticWiper – zwei Malware-Varianten, die vor und während der Invasion der Ukraine zum Einsatz kamen – im Hinblick auf Ähnlichkeiten und Unterschiede. Diese Schadsoftware diente dazu, die Kommunikationsmöglichkeiten in der Ukraine lahmzulegen und somit die ukrainischen IT-Systeme zu destabilisieren.
Der heutige Bericht listet die Akteure hinter den Bedrohungen gegen die Ukraine auf, darunter Actinium APT, Gamaredon APT, Nobelium APT (auch APT29 genannt), UAC-0056 und Shuckworm APT. APT29 machte zudem 30 Prozent der Detektionen aller im vierten Quartal 2021 von Trellix festgestellten APT-Aktivitäten aus.