Heute haben wir unseren ersten Global Threat Report bei Elastic veröffentlicht. Jetzt werden Kunden, Partner und die Sicherheits-Community insgesamt in der Lage sein, viele der Schwerpunktbereiche zu identifizieren, die unser Team in den letzten 12 Monaten hatte. Neben einer technischen Perspektive enthält dieser Bericht auch eine Reihe strategischer Empfehlungen für Führungskräfte und Sicherheitsverantwortliche gleichermaßen: eine zusammengefasste, genaue Perspektive, wohin wir in den kommenden Monaten mit Angreifern rechnen können.
Wir hoffen, dass Bedrohungsforscher und die gesamte Sicherheitsbranche diesen Bericht nutzen werden, um sich auf die nächsten Bedrohungen und Kampagnen vorzubereiten. Bei Elastic stellen wir sicher, dass unsere Kunden, die die Elastic Security-Lösung verwenden, bestmöglich vor dieser Art von Bedrohungen geschützt sind, einschließlich Endpunkt- und Cloud-Funktionen für automatisierten Schutz.
In diesem Jahr enthielt unser Bericht sechs wichtige Prognosen und Empfehlungen für Strategen und Praktiker, um besser über mögliche Richtungen informiert zu bleiben, auf die sich Bedrohungsakteure in 2023 und darüber hinaus konzentrieren könnten. Im Folgenden fassen wir die ersten drei unserer Prognosen zusammen. Weitere Details zu diesen und unseren anderen Empfehlungen finden Sie in unserem vollständigen, herunterladbaren Bericht für 2022:
Angreifer werden weiterhin integrierte binäre Proxys missbrauchen, um Sicherheitsinstrumente zu umgehen.
Der Einsatz bewährter gegnerischer Taktiken bleibt ein wichtiger Schwerpunkt für beobachtete Bedrohungsgruppen, und das ist auch in diesem Jahr nicht anders. Feindliche Gruppen nutzen legitime, native Systembinärdateien, um bösartige Software zu laden – und umgehen so viele Erkennungsstrategien, die von modernen Unternehmen verwendet werden.
Mit diesem kontinuierlichen Fokus hat Elastic Security seine umfassende Transparenz und seine vorgefertigten Schutzmaßnahmen, einschließlich zahlreicher Regeln und Signaturen, sowie ML-Modelle verbessert, um diese Bedrohungen schneller und effektiver zu erkennen.
LNK- und ISO-Payloads werden konventionellere Skript- und Dokument-Payloads ersetzen.
Adversarial Behavior konzentriert sich darauf, einfachere und effizientere Angriffswege zu finden – und das ist auch in diesem Jahr nicht anders. Systemausfälle haben Bedrohungsgruppen dazu gezwungen, ihre Strategien zu ändern, um LNK- und ISO-Nutzlasten über bekannte Skripte und Dokumente zu nutzen, die wir in der Vergangenheit beobachtet haben.
LNK- und ISO-Dateien werden häufig verwendet, um bösartige Software in Unternehmen einzuschleusen, da sie von den meisten Sicherheitstechnologien nicht überprüft werden. Elastic Security hat sich auf die Integration von Instrumenten in unsere Produkte und Plattformen konzentriert, die es uns ermöglichen, die genauen Mechanismen zu bestimmen, die verwendet werden, um eine bessere Abwehr gegen diese böswilligen Handlungen aufzubauen.
Gültige IAM-Konten werden weiterhin ein Ziel für Angreifer sein.
In der Anfangsphase vieler Angriffe steht der Diebstahl von Anmeldeinformationen in allen Formen im Mittelpunkt. IAM und administrative Anmeldeinformationen bleiben jedoch oft der Schwerpunkt vieler gegnerischer Gruppen, die sich der Erkennung entziehen und die Ausnutzung von Diensten vermeiden wollen.
Das Verständnis von Standardkontoaktionen und Benutzerverhaltensweisen in Umgebungen ist entscheidend für deren Abwehr, und die Sicherstellung, dass wir über eine umfassende Bibliothek von Erkennungen sowie Integrationsfunktionen innerhalb des Stacks verfügen, hat eine solide Grundlage für die frühzeitige Erkennung von Bedrohungen geschaffen.
Dies ist nur eine kleine Einführung in die Ergebnisse des Berichts. Weitaus detailliertere Informationen, Empfehlungen und Quelldaten sind im Elastic Global Threat Report 2022 verfügbar.
Diejenigen, die mehr über die von uns beobachteten Bedrohungen und die Mechanismen erfahren möchten, die gegnerische Gruppen im letzten Jahr genutzt haben, können in unserem vollständigen Bericht weitaus detailliertere Informationen lesen – neben vielen Empfehlungen und Erkenntnissen, die wir genutzt haben, um die Strategie der Elastic Security-Lösung und die Roadmap für zukünftige Funktionen zu gestalten.
Schauen Sie sich hier den vollständigen Elastic Global Threat Report 2022 an.
