Dieser vom Trellix Advanced Research Center verfasste Bericht (1) stellt Einblicke, Bedrohungsdaten und Empfehlungen vor, die aus verschiedenen Datenquellen für Cyber-Sicherheitsbedrohungen gewonnen wurden, und (2) entwickelt daraus nützliche Experten-Interpretationen sowie empfohlene Vorgehensweisen für die Cyber-Abwehr. Diese Ausgabe konzentriert sich auf Daten und Erkenntnisse, die wir zwischen dem 1. April 2023 und dem 30. September 2023 erfasst haben.
Welche Bedrohungen sind im Umlauf? Mit welchen Angriffen müssen wir rechnen? Wie können wir ihnen einen Schritt voraus bleiben?
Diesen Fragen stellen wir alle uns jeden Tag aufs Neue – Sie als CISO, Ihre SecOps-Teams, unsere Advanced Research Center-Experten und auch ich. Bei der Suche nach Ransomware-Gruppen oder Schaddaten in unseren Umgebungen hetzen wir genau wie Sie ständig zwischen dringenden War-Room-Gesprächen mit CEOs und Vorständen außerhalb der Geschäftszeiten sowie intensiven Such- und Abwehraktionen an Wochenenden hin und her.
Ihre und unsere Teams arbeiten unabhängig und dennoch zusammen und bilden die erste Verteidigungslinie für praktisch alle Unternehmen und Organisationen auf der ganzen Welt.
Um diese Vorfälle und deren Auswirkungen zu verhindern, benötigen Sie zunächst einmal Informationen. Sie müssen die Bedrohungsumgebung verstehen. Die rohen Telemetriedaten müssen in entscheidungsrelevante Erkenntnisse über Bedrohungsakteure, Schwachstellen und Angriffe umgewandelt werden.
Wir veröffentlichen den Trellix Cyberthreats-Report für Sie. In dieser Ausgabe zum 4. Quartal 2023
erhalten Sie wertvolle Einblicke zu den vier wichtigsten Bereichen der Bedrohungsumgebung: (1) Aktivitäten staatlicher Akteure und APTs, (2) die kontinuierliche Weiterentwicklung von Ransomware, (3) verändertes Verhalten von Bedrohungsakteuren und (4) die neue Bedrohung durch generative KI.
Informationen entscheiden über den Sieg auf dem Schlachtfeld – und über erfolgreiche Cyber-Sicherheit.
Bei der Cyber-Sicherheit spielt der globale Kontext immer eine Rolle. Kriege und Konflikte lassen die Emotionen hochkochen. Fragile Beziehungen zwischen Staaten schüren Argwohn und Aggression. Und wirtschaftliche Instabilität eröffnet einigen Akteuren die Möglichkeit, andere auszunutzen. Die folgenden Faktoren sind in unsere Bedrohungsdaten und -analysen für das 4. Quartal 2023 eingeflossen:
Die erstklassigen Trellix-Experten unseres Advanced Research Center-Teams erfassen die Statistiken, Trends und Einblicke, die in diesen Bericht einfließen, aus verschiedensten weltweiten – offenen sowie geschlossenen – Quellen. Die aggregierten Daten werden in unseren Plattformen Trellix Insights und Trellix ATLAS verarbeitet. Dabei setzt das Team auf intensive, integrierte und iterative Prozesse, die Machine Learning, Automatisierung und menschliche Intuition nutzen, um Daten zu normalisieren, Informationen zu analysieren und Einblicke zu gewinnen, die für Cyber-Sicherheitsverantwortliche und SecOps-Teams auf der ganzen Welt nützlich sind. Eine detaillierte Beschreibung unserer Methodik finden Sie am Ende dieses Berichts.
Alle professionellen Analyseteams und Prozesse müssen die Effekte von Verzerrungen verstehen, erkennen und – sofern möglich – beseitigen. Als Verzerrung (engl. bias) wird die natürliche, tief sitzende oder unsichtbare Neigung bezeichnet, Fakten und ihre Bedeutung zu akzeptieren, abzulehnen oder zu manipulieren. Diese Grundeigenschaft betrifft alle Konsumenten von Inhalten.
Im Gegensatz zu stark strukturierten und kontrollierten mathematischen Tests oder Experimenten basiert dieser Bericht auf einer willkürlichen Stichprobe. Diese Ermessensgrundlage findet sich häufig in medizinischen, gesundheitsbezogenen, psychologischen und soziologischen Tests, die verfügbare und nutzbare Daten nutzen.
Machen Sie mit den folgenden Grundsätzen vertraut, um die Einblicke und Daten in diesem Bericht zu verstehen:
Staatliche Akteure betreiben zunehmend Cyber-Spionage, Desinformationskampagnen und Cyber-Kriegsführung. Tatsächlich haben sich die weltweiten Bedrohungsaktivitäten durch APT-Gruppen und Hacktivisten im Zuge der eskalierten Auseinandersetzungen zwischen Russland und der Ukraine, China und Taiwan, Israel und der Hamas sowie vielen anderen erheblich deutlicher verstärkt als im Jahr 2022 und davor. Allein in den letzten sechs Monaten haben die Aktivitäten von Gruppierungen mit staatlichen Verbindungen um mehr als 50 % zugenommen.
Betrachtet man ausschließlich die Telemetriedaten, so waren China, Russland und Nordkorea die aktivsten staatlichen Akteure. Bei ausschließlicher Betrachtung der öffentlichen Meldungen ist Nordkorea der am häufigsten genannte staatliche Bedrohungsakteur: Es gab 36 Berichte über Gruppen, die mit Nordkorea verbunden sind, darunter Lazarus, Kimsuky, APT37 und BlueNoroff. Am zweithäufigsten genannt wird China – mit 33 gemeldeten Ereignissen, von denen viele Mustang Panda betrafen. Mit Russland in Verbindung stehende Bedrohungsakteure stellten mit 29 gemeldeten Ereignissen (darunter Gamaredon, APT28, APT29 und andere) die dritthäufigste Gruppe staatlicher Akteure dar.
Nennenswerte Bedrohungsakteure nach Land, 2. bis 3. Quartal*
* Anteil bei allen APT-Erkennungen, die von Trellix-Telemetriedaten erkannt oder von der Branche gemeldet wurden.Häufigste Bedrohungsakteure nach Branchenereignissen, 2. bis 3. Quartal*
Häufigste Länder von Bedrohungsakteuren nach Erkennungen durch Telemetriedaten, 2. bis 3. Quartal*
1.
China
75,46 %
2.
Russland
9,38 %
3.
Nordkorea
7,37 %
4.
Iran
4,28 %
5.
Vietnam
1,17 %
Zu den APT-Gruppen, die bei den im 2. und 3. Quartal gemeldeten Ereignissen am häufigsten identifiziert wurden, gehörten die von China unterstützte Gruppe Mustang Panda, die von Nordkorea unterstützte Gruppe Lazarus und die mit Russland verbundene Gruppe Gamaredon. Wie die globalen Telemetriedaten zeigen, waren diese Gruppen nicht unbedingt die aktivsten Bedrohungsakteure. Sie stehen jedoch mit äußerst schwerwiegenden Angriffen und Sicherheitsverletzungen in Zusammenhang.
Ebenso wie andere von China unterstützte APT-Akteure sammelt auch Mustang Panda vor allem strategische Informationen in anderen Regionen. Diese Gruppe geht daher methodisch vor. Sie priorisiert benutzerdefinierte Tools und Malware und konzentriert sich auf bestimmte Branchen und Ziele, sodass Mustang Panda vergleichsweise zuverlässig identifiziert und gemeldet wird.
Im Gegensatz dazu ist Lazarus, wie viele andere APT-Gruppen mit Verbindung zu Nordkorea, auf beiden Seiten stark vertreten. Das liegt daran, dass die Gruppe (der wahrscheinliche Initiator der Cyber-Spionagekampagne Operation Dream Job) stärker finanziell motiviert ist, eine größere Palette an Tools nutzt und zusätzlich zu ihren strategischen Prioritäten eine größere Bandbreite an Unternehmen und Organisationen angreift. Dazu gehören auch militärische Infrastrukturen, von Verteidigungsindustrien bis zu hochrangigen Kerntechnikern in den USA, Israel, Australien und Russland.
Häufigste Gruppen von Bedrohungsakteuren nach Erkennungen durch Telemetriedaten, 2. bis 3. Quartal*
1.
APT40
42,28 %
2.
Mustang Panda
15,93 %
3.
Lazarus
5,12 %
4.
APT1O
2,82 %
5.
Gamaredon Group
2,66 %
Häufigste Gruppen von Bedrohungsakteuren nach Branchenereignissen, 2. bis 3. Quartal*
Ein Vergleich der globalen Telemetriedaten und Branchenberichte macht Trends deutlich, die einige der weltweiten militärischen Konflikte und sozioökonomischen Spannungen des Jahres 2023 widerspiegeln. Von Russland unterstützte APT-Gruppen führen weiterhin koordinierte Cyber-Angriffe gegen ukrainische Organisationen und Behörden durch. Und während China in der Taiwanstraße mit den Säbeln rasselt, starten Akteure mit Verbindung zu China Cyber-Angriffe gegen Taiwan. Nordkoreanische APT-Gruppen gehen auf ähnliche Weise gegen Südkorea vor.
Die Bedrohungsdaten zu anderen Ländern spiegeln ebenfalls globale Ereignisse wider. Es scheint, dass große, etablierte Akteure ihre Aktivitäten neu ausrichten oder ausweiten, um ihre Aktivitäten auf bestimmte Regionen auszuweiten. Allerdings gibt es noch keine Beweise für solche Verbindungen mit größeren geopolitischen Konflikten oder Entwicklungen.
Wir werden diese neuen Muster in den kommenden Monaten genau beobachten.
Nennenswerte angegriffene Länder, 2. bis 3. Quartal*
* Anteil bei allen Ransomware-Erkennungen, die von Trellix-Telemetriedaten erkannt oder von der Branche gemeldet wurden.Ransomware ist nach wie vor die weltweit häufigste Art von Cyber-Angriffen. Globale Erkennungen und von der Branche gemeldete Vorfälle spiegeln besonders im 2. Quartal ungewöhnliche Unterschiede bei den Ransomware-Familien sowie bei den betroffenen Ländern und Branchen wider. Die Daten für das 1. Quartal dienen als Kontext.
Ransomware-Erkennungen 2023*
* Gesamtanzahl der Ransomware-Erkennungen, die von Trellix-Telemetriedaten erkannt wurden.Ransomware-Ereignisse 2023*
* Gesamtanzahl der Ransomware-Vorfälle, die von der Branche gemeldet wurden.Eine Analyse der Aktivitäten im 2. und 3. Quartal zeigt, dass die „üblichen Verdächtigen“ die Liste anführen. LockBit wurde deutlich häufiger (54 %) erkannt als andere Varianten, gefolgt von BlackCat (22 %) und Cuba (20 %). Von der Branche wurden jedoch am häufigsten BlackCat und Trigona gemeldet (je 6 %).
Häufigste Ransomware-Varianten, 2. bis 3. Quartal*
* Anteil bei allen Ransomware-Vorfällen, die von Trellix-Telemetriedaten erkannt oder von der Branche gemeldet wurden.Der größte Ransomware-Zwischenfall in diesem Zeitraum war der MOVEit-Angriff von Cl0P. Von diesem Exploit zur Daten-Exfiltration waren mehr als 2.500 Unternehmen und Organisationen betroffen. Cl0P nutzte dabei eine bestimmte CVE, die die verwaltete Dateiübertragungs-Software MOVEit ausnutzt und die Exfiltration großer Datenmengen ermöglicht.
Trotz der Komplexität des Angriffs schien Cl0P mit der Handhabung des Datenvolumens und der Kommunikation mit den Opfern Schwierigkeiten zu haben. Angesichts dieses Umstands sowie der Ressourcen und des Zeitaufwands, mit denen Cl0p minimale Ergebnisse erreichte, muss das Ziel des Angreifers hinterfragt werden.
Zu Beginn des Jahres bestimmten bereits im Jahr 2022 bekannte Bedrohungsakteure wie LockBit und Royal weiterhin das Bild.
Im 2. Quartal betraten jedoch weniger bekannte Akteure die Bühne. BlackCat war die am häufigsten erkannte Variante (51 %), gefolgt von Black Basta, Trigona, Rorschach und Cyclance. Rorschach (6 %) und Black Basta (4 %) waren gleichzeitig die am häufigsten gemeldeten Varianten. Für Trigona (9 %) galt das für kurze Zeit ebenfalls, bis eine als Ukrainian Cyber Alliance bekannte Gruppe anscheinend die Trigon-Server löschte.
Im 3. Quartal beobachteten wir, dass die wichtigsten Akteure in Bezug auf globale Telemetriedaten und Branchenereignisse wieder zu ihrer alten Form zurückfanden. Die häufigsten waren LockBit (60 % der Erkennungen, 9 % der Berichte), BlackCat (22 % der Erkennungen, 9 % der Berichte) und Cuba (19 % der Erkennungen, 6 % der Berichte).
Ransomware-Akteure und -Gruppen nutzen immer häufiger die Vorteile von Partnerbeziehungen, verbesserter Zusammenarbeit und einer intensiveren Kommunikation innerhalb des Cybercrime-Untergrunds. Dadurch können sie jetzt raffinierte, breit angelegte Angriffe viel einfacher ausführen als in der Vergangenheit.
Die Länder mit den höchsten Ransomware-Aktivitäten korrelieren auffällig stark mit Trends bei staatlichen APT-Akteuren.
Das ist vielleicht einfach Zufall –
oder ein frühes Zeichen dafür, dass die Ziele und Angriffsmethoden von Ransomware-Akteuren und APT-Gruppen allmählich konvergieren.
In Bezug auf Länder und Regionen haben wir im 2. und 3. Quartal einige überraschende Aktivitäten beobachtet. Die überwiegende Mehrheit (77 %) der Ransomware-Erkennungen entfiel auf Indien. Zudem rangiert das Land bei den gemeldeten Branchenereignissen (7 %) weit oben. In der Liste
der Länder mit den meisten Erkennungen und Ereignissen folgen die USA und die Türkei. Israel, die Ukraine und Russland erreichten bei Ransomware-Aktivitäten in diesem Beobachtungszeitraum ebenfalls hohe Platzierungen.
Geografische Verteilung der Ransomware, 2. bis 3. Quartal*
* Anteil bei allen Ransomware-Vorfällen, die von Trellix-Telemetriedaten erkannt oder von der Branche gemeldet wurden.Von Ransomware betroffene Branchen und Sektoren, 2. bis 3. Quartal*
* Gesamtanzahl der Ransomware-Vorfälle, die von Trellix-Telemetriedaten erkannt oder von der Branche gemeldet wurden.Eine bekannt gewordene neue Zusammenarbeit – über ein erweitertes Netzwerk, das als die „fünf Familien“ bezeichnet wird – ist ein gutes Beispiel dafür, wie Bedrohungsakteure ihre Kräfte bündeln, um die Geschwindigkeit, operative Effizienz und die Auswirkungen ihrer Cyber-Angriffe zu erhöhen.
Der locker organisierte Zusammenschluss mit mehr als 2.000 Mitgliedern besteht aus der Ransomware-Gruppe Stormous sowie der Untergrund-Forengruppe Blackforums.
Im 2. Halbjahr 2023 zeichnete sich ein besorgniserregender Trend ab, mit dem wir schon seit einiger Zeit gerechnet hatten: Bedrohungsakteure haben begonnen zusammenzuarbeiten. Dieses neue Verhalten ist sowohl von praktischen Vorteilen (z. B. die gemeinsame Nutzung oder den Verkauf von Zero-Day-Schwachstellen) als auch auch von politischen Zielen motiviert. Abhängig von den gemeinsamen Interessen, Motiven und der politischen Überzeugung der Gruppen kann diese Zusammenarbeit viele Formen annehmen.
Da die Akteure sich ergänzende Fähigkeiten anderer Gruppen nutzen, können sie ihre Vorteile maximieren. Anstatt sich ausschließlich auf politisch motivierte Angriffe mit Distributed Denial of Service (DDoS), Verfälschung von Websites und Datenlecks zu konzentrieren, haben sie ihren Fokus auf Ransomware-Aktivitäten mit doppelter Erpressung verlagert.
Andere Kooperationen verfolgen politische Ziele. Wir haben eine deutliche Zunahme von Hacktivisten-Kollektiven beobachtet, die auf der digitalen Bühne des Russland-Ukraine-Konflikts operieren. Akteure wie die folgenden bündeln ihre Ressourcen und Aktivitäten. Das gilt insbesondere für diejenigen, die pro-russisch sind.
Am Rande des Israel-Hamas-Konflikts zeichnet sich eine ähnliche verstärkte Zusammenarbeit zwischen Bedrohungsakteuren ab. Unmittelbar nach Ausbruch des Krieges im Oktober beobachtete unser Team eine massive Zunahme der Cyber-Aktivitäten. Seit Beginn des Konflikts haben wir fast 80 pro-palästinensische Gruppen identifiziert, die israelische Organisationen mit Cyber-Angriffen attackieren, sowie mehr als zwei Dutzend pro-israelische Akteure, die sich an gegensätzlichen Aktivitäten beteiligen. Zu den bisher beobachteten hunderten Angriffen zwischen diesen Parteien gehörten die Kompromittierung personenbezogener Daten von Soldaten der Israelischen Verteidigungsstreitkräfte und deren Verkauf im Darknet, die Offenlegung gestohlener Anmeldedaten von mehreren wichtigen Büros der palästinensischen Regierung sowie Cyber-Angriffe und Kompromittierungen, die von beiden Seiten für Attacken gegen kritische Infrastruktur des jeweils anderen genutzt wurden.
Auch im 2. Halbjahr 2023 haben wir Untergrund-Bedrohungsakteure beobachtet, die aktiv Zero-Day-Exploits bewerben, mit denen Schwachstellen in Windows- und Linux-Systemen ausgenutzt werden können. Zu den wichtigsten Schwachstellen, die im Darknet intensiv diskutiert werden, gehören die folgenden:
Schwachstellen, die RCE und LPE ermöglichen, gehören für Bedrohungsakteure zu den attraktivsten Schwachstellen. Auch wenn der Verkauf solcher Exploits nicht neu ist – und mehrere spezialisierte Akteure ihr gesamtes Geschäftsmodell auf ihre Entwicklung und den Verkauf ausgerichtet haben –, hat die Verbreitung dieser Zero-Day-Exploits im Untergrund deutlich zugenommen.
Tatsächlich werden heute erkannte Zero-Day-Schwachstellen über das Untergrund-Netzwerk von Bedrohungsakteuren zügig verbreitet und gelangen auf diese Weise schnell in die Hände äußerst raffinierter und gefährlicher Gruppen. Zero-Day-Schwachstellen sind eine gefährlichere Bedrohung als je zuvor, da die wichtigsten Bedrohungsakteure bereit sind und auf die nächste große Schwachstelle warten, die sie ausnutzen können (z. B. das nächste Log4j, MOVEit oder BlueKeep), um immensen Schaden anzurichten und enorme finanzielle Gewinne einzustreichen.
In den letzten Jahren entdeckten Bedrohungsakteure neue Programmiersprachen wie Golang (ehemals Go), Nim und Rust für die Entwicklung ihrer Schadsoftware. Auch wenn sie im Vergleich zu älteren Sprachen wie Python oder C++ weiterhin eher selten verwendet werden, nehmen Bedrohungsakteure die Möglichkeiten diese neuen Sprachen gern an.
Diese Sprachen sind für Cyber-Kriminelle aus zahlreichen Gründen interessant. Durch den Fokus auf Leistung und Ausdrucksstärke lässt sich mit Nim relativ einfach komplexe Malware erstellen. Die Speicherverwaltungsfunktionen von Rust sind für Ransomware-Gruppen interessant, die großen Wert auf effiziente Verschlüsselung legen. Die Einfachheit und die Unterstützung von Nebenläufigkeit haben Go zu einem bevorzugten Tool für die Erstellung schlanker und schneller Malware gemacht. Im Jahr 2023 haben wir beobachtet, dass Golang-basierte Malware bei böswilligen Akteuren immer beliebter wird. Zudem haben wir mehrere neue Muster entdeckt, die wir in den kommenden Monaten genau verfolgen werden.
Prozentanteil der Malware Golang
Anfangs wurde Golang von Cyber-Kriminellen hauptsächlich für die Erstellung von Infostealern verwendet, mit denen vertrauliche Daten von Opfern abgegriffen werden konnten. Heute kommt diese Taktik nur noch bei 3,66 % aller Erkennungen zum Einsatz. In diesem Jahr entfiel fast ein Drittel (32 %) der Erkennungen auf Cyber-Kriminelle, die Golang für Ransomware nutzten. Die Tatsache, dass Malware-Autoren mithilfe von Golang in diesem Umfang Ransomware entwickeln, zeigt einen beunruhigenden Wandel in Bezug auf Komplexität und Reifegrad. Backdoor- und Trojaner-Malware machen bei Golang-Varianten etwa 25 % bzw. 20 % aus. Diese Malware-Formen werden typischerweise mit gefälschter Software verbreitet, die Benutzer beim Herunterladen infiziert.
Besonders erwähnenswert sind jedoch Vorfälle, bei denen APT-Akteure Malware unter Verwendung von Golang entwickelt haben. Beispielsweise haben Sicherheitsforscher Anfang des Jahres einen neuen Angriff in der Ukraine mit Sandworm aufgedeckt. Der SwiftSlicer-Wiper der APT-Gruppe wurde mit Golang entwickelt. Es wurden noch weitere Vorfälle beobachtet, zum Beispiel die Verbreitung einer Go-basierten Version der Malware Zebrocy durch die Gruppe APT28, die von Russland unterstützt wird. Die APT-Gruppe Mustang Panda, die Verbindungen zu China hat, setzte einen neuen Go-basierten Loader bei mehreren aktuellen Angriffen ein. Diese Beobachtungen verdeutlichen, wie sich Cyber-Kriminelle mit neuen Technologien an die Bedrohungslandschaft anpassen.
Es gibt derzeit eine grundlegende und gleichzeitig unauffällige Veränderung in der Bedrohungslandschaft mit einem Fokus auf die oft übersehenen Edge-Geräte. Es ist nichts Neues, dass dank der Anzahl und Vielfalt der in Unternehmen vernetzten Geräte die Angriffsfläche in erheblichem Tempo wächst. Unabhängig von der jeweiligen Branche sind es jedoch mittlerweile Edge-Geräte wie Router und Zugriffspunkte, die zu neuen primären Zielen für Bedrohungsakteure und APT-Gruppen geworden sind.
Immer häufiger wird Malware entdeckt, die solche Edge-Geräte angreifen kann. Davon sind alle Anbieter von Zugriffspunktgeräten betroffen. Bedrohungsakteure nutzen Schwachstellen auf diesen Geräten für viele Zwecke aus, zum Beispiel als Einfallstor für Netzwerkuntersuchungen, zum Einrichten von Webshells oder Backdoors im Netzwerk, zum Eskalieren von Berechtigungen, zum Missbrauchen der Geräte für DDoS-Botnets und sogar zur strategischen staatlich gestützten Cyber-Spionage.
Im Unterschied zu „normalen“ Bedrohungen gehen Angriffe auf Edge-Geräte subtil vor. Dabei geht es nicht um leicht vorhersehbare IoT-Schwachstellen, sondern um weniger augenfällige Probleme, die durch die Geräte selbst entstehen. Edge-Geräte bringen eine eigene Komplexität mit sich und bieten gleichzeitig keine Möglichkeit, Eindringungsversuche zu erkennen. Im Gegensatz zu herkömmlichen Netzwerkkomponenten können sie nicht einfach mit dem nächsten IDS- oder IPS-System verbunden werden. Die Tore zu unserer digitalen Welt sind naturgemäß die erste und letzte Verteidigungslinie und werden damit gleichermaßen zum Ziel und zum blinden Fleck. Die weiterentwickelten Taktiken der Bedrohungsakteure und die Fülle von Edge-Gerätearchitekturen führen zu großen Herausforderungen.
Im Jahr 2023 gab es mehrere Vorfälle, bei denen APTs und hochentwickelte Ransomware-Familien Schwachstellen von Edge-Geräten für schwerwiegende Angriffe nutzten:
Mit dem Fortschritt und der Weiterentwicklung von Technologien für künstliche Intelligenz (KI) und neuen großen Sprachmodellen (Large Language Models, LLMs) beobachten wir neue Lösungen und Anwendungen, die diese Innovationen zur Verbesserung der Cyber-Sicherheit nutzen. LLMs verfügen zwar über ein bemerkenswertes technisches Potenzial für positive Anwendungszwecke, können jedoch auch leicht durch Bedrohungsakteure zu böswilligen Zwecken eingesetzt werden. Führende generative KI-Anwendungen wie GPT-3.5, GPT-4, Claude und PaLM2 haben einzigartige Möglichkeiten bei der Generierung von zusammenhängenden Texten, Beantwortung komplexer Fragen, Lösung von Problemen, Erstellung von Code und anderen Aufgaben in natürlicher Sprache erreicht.
Unser Team hegt jedoch erhebliche und begründete Sicherheitsbedenken in Bezug auf die Möglichkeiten, mit denen Cyber-Kriminelle diese Funktionen für einen groß angelegten Angriff missbrauchen können. Im Gegensatz zu früheren, weniger hochentwickelten KI-Systemen sind die heute verfügbaren KI-Anwendungen ein potentes und kostengünstiges Hilfsmittel für Hacker, für das weder umfangreiches Fachwissen noch viel Zeit und Ressourcen erforderlich sind. Diese KI-Anwendungen sind in der Lage, die erheblichen Herausforderungen für Cyber-Kriminelle zu verringern. Das gilt sowohl kleinere Akteure, die ihre Aktivitäten ausweiten möchten, als auch größere Gruppen, die ihr Targeting oder die Effizienz verbessern möchten. Bei Phishing-Angriffen wird generative KI zum Beispiel häufig wie folgt eingesetzt:
Da KI inzwischen menschliche Sprachmuster und -nuancen genau nachahmen kann, wird die Unterscheidung zwischen echten und gefälschten Stimmen immer schwieriger.
KI-generierte Stimmen können auch so programmiert werden, dass sie mehrere Sprachen sprechen. Das bietet Betrügern die Möglichkeit, ihre Opfer gezielt in verschiedenen Regionen und mit unterschiedlichen Sprachen anzusprechen, um die Reichweite und Effektivität ihrer betrügerischen Aktivitäten zu automatisieren und zu verstärken.
Die Verfügbarkeit kostenloser Open-Source-Software hatte ursprünglich zum Aufkommen sogenannter „Skript-Kiddies“ geführt, die mit wenig oder gar keinen technischen Kenntnissen automatisierte Tools oder Skripte nutzten, um Angriffe auf Computersysteme oder Netzwerke durchzuführen. Obwohl sie manchmal als unerfahrene Laien oder Möchtegern-Blackhat-Akteure abgetan werden, bedeutet die zunehmende Verfügbarkeit hochentwickelter generativer KI-Tools und deren Einsatzmöglichkeiten für Malware, dass fast jeder Akteur eine erhebliche und wachsende Gefahr für den Markt darstellen kann.
Cyber-Kriminelle können mit LLM-Tools die für erfolgreiche Phishing-Kampagnen wichtigsten Phasen verbessern, indem sie Hintergrundinformationen sammeln, mithilfe extrahierter Daten maßgeschneiderte Inhalte erstellen und im großen Maßstab bei geringen Grenzkosten Phishing-E-Mails generieren. Es gibt noch keine schlüssigen Beweise dafür, dass böswillige LLMs bereits aktiv für Angriffe eingesetzt werden, bestimmte Aktivitätstrends deuten jedoch darauf hin, dass dies durchaus möglich ist. Die enorme und schnelle Zunahme der Phishing-Angriffe mit hunderten Millionen neuen Angriffen pro Quartal sind ein Indiz dafür, dass Angreifer ihre Aktivitäten bereits mit LLM-Tools optimieren.
Die Nutzung von generativer KI für böswillige Zwecke ist jedoch erst der Anfang. Es kommen neue, noch modernere Tools auf den Markt, die mithilfe generativer KI die Endgerätesicherheit überlisten, Malware ohne Signatur erstellen und eine dauerhafte strategische Cyber-Sicherheitsbedrohung darstellen. Zukünftige böswillige generative KI-Anwendungen werden Möglichkeiten bieten, Schutzmaßnahmen umfassend zu umgehen, nahezu vollständig anonym zu agieren und die Attribution zu erschweren. Dadurch wird die Untersuchung von Angriffen für Sicherheitsteams zu einer enormen Herausforderung, zumal sich dadurch auch die Verweildauer von Bedrohungen verlängert, wovon unauffällig und langsam vorgehende APT-Angriffe profitieren. Dank generativer KI stehen diese Möglichkeiten unweigerlich für alle Angreifer offen. Daher sind Verhaltensanalysen, Anomalie-Erkennung und umfassende Endgeräteüberwachung unverzichtbar.
Wir teilen unsere Erkenntnisse zu Cyber-Bedrohungen, um Ihnen eine solide faktenbasierte Plattform bereitstellen zu können, die im kommenden Jahr einige Ihrer wichtigsten Entscheidungen unterstützt. Ganz gleich, wie Sie die Informationen aus diesem Bericht nutzen, möchten wir unseren Beitrag dazu leisten, Ihre Möglichkeiten zur Cyber-Abwehr und Reaktion im Jahr 2024 und darüber hinaus erheblich zu verbessern.
Jede dieser Anwendungsmöglichkeiten beginnt mit Informationen über Cyber-Sicherheitsbedrohungen. Informationen helfen, das Schlachtfeld zu formen. Sie helfen, Ihrem CEO und Ihrem Vorstand die Lage näher zu bringen. Was tun Sie und aus welchen Gründen? Was müssen Sie tun und was kostet es? Warum ist die Unterstützung der Unternehmensführung für Ihre Aufgabe so wichtig?
Die Erklärung der Lage beginnt hier.
Erfassung: Trellix und unsere erstklassigen Advanced Research Center-Experten erfassen die Statistiken, Trends und Einblicke, die in diesen Bericht einfließen, aus verschiedensten weltweiten Quellen.
Normalisierung: Die aggregierten Daten werden in unseren Plattformen Trellix Insights und Trellix ATLAS verarbeitet. Dabei setzt das Team auf intensive, integrierte und iterative Prozesse, die Machine Learning, Automatisierung und menschliche Intuition nutzen, um die Daten zu normalisieren, die Ergebnisse anzureichern, persönliche Informationen zu entfernen und Korrelationen zu finden, wobei verschiedene Angriffsmethoden, Agenten, Sektoren, Regionen, Strategien und Ereignisse berücksichtigt werden.
Analyse: Als Nächstes analysiert Trellix dieses gewaltige Informationsreservoir anhand (1) der eigenen umfassenden Bedrohungsdaten-Knowledge Base, (2) Cyber-Sicherheitsberichten angesehener und anerkannter Branchenquellen sowie (3) den Erfahrungen und Erkenntnissen von Trellix-Cyber-Sicherheitsanalysten, Ermittlern, Reverse-Engineering-Spezialisten, Forensikern und Schwachstellenexperten.
Interpretation: Daraus gewinnt, überprüft und validiert das Trellix-Team wichtige Erkenntnisse, mit denen Cyber-Sicherheitsverantwortliche und SecOps-Teams (1) die neuesten Trends bei Cyber-Bedrohungen verstehen und (2) mit diesen Einblicken zukünftige Cyber-Angriffe auf ihr Unternehmen vorhersehen, verhindern und abwehren können.
Das Trellix Advanced Research Center hat die umfassendste Richtlinie der Cyber-Sicherheitsbranche und ist Vorreiter bei neuen Methoden, Trends und Akteuren der weltweiten Bedrohungslandschaft. Als führender Partner von CISOs, hochrangigen Sicherheitsverantwortlichen und deren Sicherheitsteams in aller Welt liefert das Trellix Advanced Research Center Informationen und neueste Inhalte für Sicherheitsanalysten und stärkt gleichzeitig unsere führende XDR-Plattform. Außerdem bietet die Threat Intelligence-Gruppe des Trellix Advanced Research Center unseren weltweiten Kunden Bedrohungsdaten-Produkte und -Services an.
Trellix ist ein globales Unternehmen, das die Zukunft der Cyber-Sicherheit und verantwortungsvolle Arbeit neu definiert. Seine offene und native eXtended Detection and Response-Plattform (XDR) hilft Unternehmen, die mit den raffiniertesten Bedrohungen von heute konfrontiert werden, das Vertrauen in den Schutz und die Resilienz ihrer Abläufe zu stärken. Zusammen mit einem umfassenden Partnerökosystem fördert Trellix die technologische Innovationsfähigkeit durch Machine Learning und Automatisierung, um über 40.000 Geschäfts- und Behördenkunden durch Living Security zu stärken.
Abonnieren Sie unsere Informationen zu Bedrohungen.
Die in diesem Dokument enthaltenen Informationen beschreiben die Forschungsergebnisse zum Thema Computersicherheit. Sie werden Trellix-Kunden ausschließlich für Fort- und Weiterbildungszwecke bereitgestellt. Trellix führt die Untersuchungen entsprechend der Trellix-Richtlinie für die verantwortungsvolle Offenlegung von Schwachstellen durch. Jeglicher Versuch, die hierin beschriebenen Aktivitäten teilweise oder vollständig nachzuvollziehen, erfolgt ausschließlich auf Risiko des Benutzers, und weder Trellix noch die Tochterunternehmen können dafür verantwortlich oder haftbar gemacht werden.
Trellix ist eine eingetragene Marke von Musarubra US LLC oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.