Cisco Talos Report 2022

Ukraine-Krieg sorgt für weniger Cyberangriffe in der Schweiz

Uhr
von Maximilian Schenner und tme

Cisco Talos hat seinen Cybersecurity-Report für das Jahr 2022 vorgelegt. In der ersten Jahreshälfte zog der Ukraine-Krieg die Aufmerksamkeit vieler Bedrohungsakteure auf sich, was hierzulande für eine Entspannung der Cyberlage führte. Ransomware bleibt eine der grössten Gefahren.

(Source: vectorfusionart/Adobestock.com)
(Source: vectorfusionart/Adobestock.com)

Der russische Angriffskrieg in der Ukraine hat 2022 nicht nur mediale Aufmerksamkeit auf sich gezogen. Auch viele Bedrohungsakteure aus dem Cyberspace widmeten sich in der ersten Jahreshälfte dem Konflikt, wie der Cisco Talos Report 2022 darlegt. Ab dem Ausbruch des Krieges hätten viele Akteure ihre Aufmerksamkeit auf pro-russische oder pro-ukrainische Aktivitäten gelegt, scheibt Cisco. Auch zwischen verschiedenen Bedrohungsgruppen sei es im Zuge des Kriegs zu Konflikten und Machtkämpfen gekommen.

Diese Faktoren sorgten Anfang des Jahres für einen Rückgang der Cyberangriffe in anderen Regionen der Welt, schreibt Cisco - darunter auch in der Schweiz. Die Intensität von Ransomware, Informationsdiebstahl, Commodity-Malware und die Ausnutzung bekannter Schwachstellen habe zwischen Februar und Juni 2022 ebenfalls abgenommen. Dafür sei die Cyberkriminalität in der zweiten Hälfte des Jahres stärker zurückgekommen als zuvor. Für 2023 erwartet Cisco, dass die Cybergefahr für Einrichtungen in der Ukraine und in westlichen Ländern hoch bleiben wird.

Mehr zum Cyberkrieg in der Ukraine finden Sie in unserem Dossier.

Ransomware bleibt beliebt

Gemäss den Telemetriedaten von Cisco sind Cyberangriffe mit Ransomware auch 2022 eine der am weitesten verbreiteten Gefahren. Ransomware-Attacken machten demnach rund 20 Prozent der vom Security-Anbieter erfassten Angriffe aus. Im vergangenen Jahr hätten Angreifer dafür vermehrt Bildungseinrichtungen wie Schulen oder Universitäten ins Visier genommen, schreibt Cisco. Sie gelten als beliebte Ziele, da sie unter anderem keine langen Ausfallzeiten in Kauf nehmen können.

Das Feld der Bedrohungsakteure habe sich über das Jahr hinweg gewandelt. So seien immer mehr RaaS-Akteure aufgetaucht (Ransomware-as-a-Service), während sich andere umbenannten oder ihren Betrieb einstellten. Auch würden sie nicht mehr so häufig einzeln agieren, sondern in Gruppen arbeiten. Laut Cisco nutzen Cyberkriminelle ausserdem plattformübergreifende Programmiersprachen wir Rust oder Golang. Diese seien schwieriger zu analysieren und zurückzuentwickeln.

APT und Log4j nach wie vor präsent

Staatlich gesteuerte oder finanzierte APT-Gruppen (Advanced Persistent Threat) weiteten indes ihre Operationen aus, wie Cisco im Bericht schreibt. Am häufigsten seien APT-Angriffe für Spionage, Diebstahl von geistigem Eigentum und Finanzdaten und die Störung von Netzwerken zum Einsatz gekommen. Dabei gebe es einen Trend zu neu angepasster Malware und Tools. "Die Diversifizierung der APT-Malware und die Raffinesse der Infektionsketten deuten darauf hin, dass staatlich gelenkte Bedrohungsakteure konsequent aktiv bleiben, selbst wenn sie von Sicherheitssystemen entdeckt und blockiert oder ihre Methoden öffentlich bekannt werden", schreibt der Anbieter.

Die Sicherheitslücke in der Apache-Bibliothek Log4j sei nach wie vor ein beliebtes Angriffsziel von Cyberkriminellen. Zu diesem Schluss kam Ende 2022 übrigens auch eine Telemetriestudie von Tenable. Laut Cisco versuchten 2022 die unterschiedlichsten Akteure, die Schwachstelle auszunutzen - "von einfachen Cyberkriminellen bis hin zu professionell organisierten APT-Gruppen." Auch 2023 sollen Log4j-Exploits präsent bleiben.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
WW2USU9F