Sehen Sie sich die On-Demand-Sessions vom Low-Code/No-Code Summit an, um zu erfahren, wie Sie erfolgreich innovativ sein und Effizienz erreichen können, indem Sie Citizen Developer weiterbilden und skalieren. Schau jetzt.


Der Elastic Global Threat Report 2022 ergab, dass fast 33 % der Angriffe in der Cloud den Zugriff auf Anmeldeinformationen nutzen, was darauf hinweist, dass Benutzer die Sicherheit ihrer Cloud-Umgebungen oft überschätzen und sie folglich nicht angemessen konfigurieren und schützen.

>>Verpassen Sie nicht unsere neue Sonderausgabe: Zero Trust: Das neue Sicherheitsparadigma.<<

Die wichtigsten Ergebnisse des Berichts konzentrieren sich auf drei Haupttrends: die Rolle menschlicher Fehler bei der Erhöhung der Cloud-Sicherheitsrisiken, die böswillige Verwendung kommerzieller Software und die zunehmende Vielfalt von Endpunktangriffen aufgrund der hohen Wirksamkeit der meisten Endpunktsicherheitssoftware.

Und während kommerzielle Gegner-Simulationssoftware wie z CobaltStrike für viele Teams bei der Verteidigung ihrer Umgebung hilfreich ist, wird es auch als bösartiges Werkzeug für Massen-Malware-Implantate verwendet.

Vorfall

Intelligent Security Summit

Lernen Sie am 8. Dezember die entscheidende Rolle von KI und ML in der Cybersicherheit und branchenspezifische Fallstudien kennen. Registrieren Sie sich noch heute für Ihren kostenlosen Pass.

Jetzt registrieren

Weitere Erkenntnisse aus dem Elastic-Bericht sind:

Bildquelle: Elastisch.
  • 54 % aller Malware-Infektionen erfolgten auf Windows-Endgeräten, während 39 % auf Linux-Endgeräten stattfanden.
  • Den größten Anteil an Linux-basierter Malware/Payload hatte Meterpreter mit 14 %, gefolgt von Gafgyt mit 12 % und Mirai mit 10 %.
  • CobaltStrike war mit 35 % aller Erkennungen die beliebteste bösartige Binärdatei oder Payload für Windows-Endpunkte, gefolgt von AgentTesla mit 25 % und RedLineStealer mit 10 %.

Schließlich werden mehr als 50 Endpunkt-Infiltrationstechniken von Bedrohungsakteuren eingesetzt, was darauf hindeutet, dass die Endpunktsicherheit gut funktioniert, da ihre Ausgereiftheit erfordert, dass Bedrohungsakteure ständig neue oder neuartige Angriffsmethoden finden, um erfolgreich zu sein.

Methodik

Der Bericht wurde erstellt von Elastic Security Labsdem Threat Research-, Malware-Analyse- und Erkennungs-Engineering-Team des Unternehmens, erstellt und mithilfe von Telemetrie aus weltweiten Einsätzen von Elastic Security von August 2021 bis August 2022 zusammengestellt.

Lies das Kompletter Bericht von Elastic.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment