Cyberangriffe 2023: Eckdaten, die man sich merken sollte | Stormshield

Im kommenden Jahr wird es um Themen wie künstliche Intelligenz, verschiedene Wahlen, die Olympischen Spiele oder das Inkrafttreten der NIS2-Richtlinie gehen. Welches waren die Cybersicherheitstrends im Jahr 2023? Ein Rückblick auf die wichtigsten Zahlen und Statistiken, die man sich im Hinblick auf die Bedrohung durch das Internet merken sollte.

 

4,45: die durchschnittlichen Kosten eines Datenlecks in Millionen Dollar

Dies ist die erste Zahl, die in den Eckdaten der Version 2023 des BerichtsCost Of A Data Breach“ von IBM genannt wird: Die durchschnittlichen Kosten eines Datenlecks im Jahr 2023 betrugen 4,45 Millionen US-Dollar. Ein Wert, der in den letzten drei Jahren um 15 % gestiegen ist.

Ein Betrag, der deutlich macht, wie groß das Ausmaß sein kann, in dem Daten gestohlen, geleakt oder auch exfiltriert werden können. Und wie wichtig die Verschlüsselung von Daten ist.

 

15,5: Prozentualer Anteil der Ransomwares BlackCat und Black Basta an allen gemeldeten Cyberangriffen

Wie jedes Jahr hat die Firma Statista Daten rund um Cyberangriffe zusammengestellt. Nach den für das zweite Quartal 2023 veröffentlichten Ergebnissen waren die Ransomwares BlackCat und Black Basta mit jeweils 15,5 % des Erkennungsvolumens am aktivsten. Die Ransomware Royal folgte mit 10,1 % an dritter Stelle.

Eine solche Dominanz, die sich direkt aus der Tatsache ergibt, dass beide Gruppen sich dafür entschieden haben, ihre eigene Malware über Ransomware-as-a-Service-Plattformen (RaaS) zu vermarkten.

 

47: Prozentualer Anteil der Unternehmen, die Opfer von Ransomware wurden und sich für die Zahlung des Lösegelds entschieden haben

In dem bereits erwähnten BerichtCost Of A Data Breach“ von IBM wurde berichtet, dass 47 % der (untersuchten) Ransomware-Opfer das Lösegeld gezahlt hätten. Der Bericht erwähnt auch, dass 37 % der Befragten sich dafür entschieden haben, die Behörden nicht einzuschalten.

Entschlüsseln statt rekonstruieren oder gar verschwinden: Kleinere Strukturen werden nicht lange zögern, da ihr Überleben davon abhängen kann ... Größere Unternehmen werden sich eher aus Gründen des Rufs oder der finanziellen Folgen beugen. Angesichts eines Ransomware-Angriffs: Zahlen oder nicht zahlen, sollte man nachgeben? Diese Frage ist nach wie vor heikel und wir haben sie in unserem Weißbuch zu diesem Thema untersucht.

 

80: Rekordsumme des von LockBit geforderten Lösegelds in Millionen Dollar

Im Oktober 2023 wurde das Unternehmen CDW, ein US-amerikanischer Wiederverkäufer von IT-Produkten und -Dienstleistungen, von der Cyberkriminellengruppe LockBit ins Visier genommen. Der im Rahmen des Ransomware-Angriffs geforderte Betrag: 80 Millionen Dollar.

Genug, um sie zur größten Lösegeldforderung des Jahres 2023 zu machen, noch vor den 70 Mio. USD, die dieselbe Gruppe im Juni 2023 von der Firma TSMC gefordert hatte. Und die drittgrößte bisher bekannte Lösegeldforderung, nach den 240 Mio. USD, die von der Gruppe Hive gefordert wurden, und den 100 Mio. USD, die von REvil gefordert wurden.

 

89: Prozentualer Anteil der unerwünschten Nachrichten, die die Filterbarrieren der E-Mail-Programme durchbrechen

Um die Schutzschichten zu durchbrechen, entwickeln cyberkriminelle Gruppen ihre Taktiken ständig weiter. In seinem BerichtPhishing Threat Report 2023“ zeigt das Unternehmen Cloudflare, dass 89 % der unerwünschten Nachrichten die Methoden zur Authentifizierung von E-Mails (d. h. die Überprüfungen SPF, Sender Policy Framework, DKIM, DomainKeys Identified Mail und DMARC, Domain-based Message Authentication, Reporting and Conformance) erfolgreich durchlaufen.

Was die Angriffsmethoden betrifft, so sind die Verwendung irreführender Links (35,6 % der erkannten Bedrohungen), neu registrierte Domainnamen (30 %) und Identitätsdiebstahl (14,2 %) nach wie vor am weitesten verbreitet. Angesichts der großen Sportereignisse und Wahlen auf der ganzen Welt erweist sich die Sensibilisierung der Mitarbeiter auch in diesem Jahr als äußerst wichtig.

 

112: Prozentualer jährlicher Anstieg der Ransomware-Angriffe, bei denen Daten erpresst werden

Laut dem jüngsten Bericht des Herausgebers Flare stieg die Zahl der Ransomware-Angriffe, bei denen Daten erpresst wurden, im Vergleich zum Vorjahr um 112 %. Dieser Anstieg lässt sich größtenteils durch die zunehmende Stärke der Cyberkriminellen erklären, die sich in immer stärker strukturierten Kollektiven wie LockBit, AlphVM, CLOP oder BianLian zusammenschließen.

Eine Bedrohung, die angesichts der neuen Entwicklungen in den Methoden von Gruppen von Cyberkriminellen ernster zu nehmen ist als je zuvor. Nach der doppelten Erpressung, der dreifachen Erpressung muss man nun von der mehrfachen Erpressung sprechen, um das Unternehmen unter Druck zu setzen. Jüngster Ansatz: Die Gruppe, die ihr Opfer wegen Vertuschung eines Cyberangriffs verklagt.

 

198: die Anzahl der entdeckten Zero-Day-Schwachstellen

Im Jahr 2023 wurden 198 Zero-Day-Schwachstellen entdeckt. Diese Zahl der Zero-Day-Schwachstellen, die über die Plattform der Zero Day Initiative (ZDI) gemeldet wurden, ist doppelt so hoch wie im Vorjahr (99).

Im selben Blogartikel ist die Verteilung der CVSS-Werte eindeutig: 73 % dieser Schwachstellen sind als Critical oder High severity eingestuft.

 

1.265: Prozentualer Anstieg bösartiger E-Mails seit der Einführung von ChatGPT

Künstliche Intelligenz (und ChatGPT) sind natürlich keine Ausnahme von der Regel des Katz-und-Maus-Spiels in der Cybersicherheit. Laut dem BerichtThe State of Phishing 2023“ von SlashNext haben Phishing-E-Mails seit Ende 2022 und der Einführung von ChatGPT um 1.265 % zugenommen.

Texte, die nun besser formuliert sind, die Anti-Phishing-Filter umgehen können und auf besser konstruierte gefälschte Websites verweisen. Generative künstliche Intelligenz im Dienste der Effektivität von Cyberangriffen ...

 

28.902: Anzahl der veröffentlichten CVEs

Während die Prognosen Anfang des Jahres von durchschnittlich über 1900 CVE(Common Vulnerabilities and Exposures) pro Monat ausgingen, strafen die Cybersicherheitszahlen für 2023 sie Lügen: Es waren fast 29.000 CVE, die im Jahr 2023 entdeckt wurden (28.902, d. h. 2.400 pro Monat). Dies entspricht einem Anstieg von 15 % im Vergleich zu 2022, so der Artikel von SmartTech.

Teilen auf

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Mit unserem Cyber-Threat-Intelligence-Team konzentrieren wir uns auf die Bereitstellung eines wirksamen Schutzes gegen diese Cyberbedrohungen, die Unternehmen belasten. Unser Team erfüllt zwei Hauptaufgaben: Es untersucht Cyberbedrohungen, um sie zu verstehen, und verbessert kontinuierlich den Schutz durch Stormshield-Produkte. All dies geschieht mit dem Ziel, zu den Bemühungen der Cybersicherheitsgemeinschaft beizutragen, Cyberbedrohungen zu begegnen.
Über den Autor
mm
Victor Poitevin Editorial & Digital Manager, Stormshield

Victor ist Digital Manager bei Stormshield. Er gehört zur Marketingdirektion und hat die Aufgabe, die Sichtbarkeit der Gruppe im Web zu verbessern. Websites, soziale Netzwerke, Blogs – das gesamte Ökosystem von Stormshield wird dafür herangezogen. Um die anderen digitalen Ambitionen der Gruppe umzusetzen, stützt er sich auf verschiedene Erfahrungen in einigen großen französischen und internationalen Konzernen sowie bei einer Publikationsagentur.