
HP Wolf Security warnt: Hacker nutzen Nation State-Techniken wie beim SolarWinds-Angriff
HP Wolf Security veröffentlicht neue Erkenntnisse einer weltweiten Studie unter 1.100 IT-Entscheidern (IT Decision Makers, ITDMs) zur steigenden Anzahl der sogenannten Nation State-Attacken. Demnach sind 72 Prozent der Befragten besorgt, dass Nation State-Tools und -Techniken über das Darknet verbreitet und genutzt werden, um ihr Geschäft anzugreifen. Die Studie belegt, dass diese Bedenken durchaus begründet sind: In den vergangenen Monaten wurden Beweise sichergestellt, dass die beim Angriff auf die SolarWinds-Lieferketten eingesetzten Techniken bereits breiter von Ransomware-Hackern genutzt werden – dieser Trend wird sich voraussichtlich fortsetzen.
„Von Nationalstaaten entwickelte Tools haben schon oft ihren Weg auf den Schwarzmarkt gefunden, beispielsweise der Eternal Blue Exploit, der von den WannaCry-Hackern verwendet wurde“, kommentiert Ian Pratt, Global Head of Security, Personal Systems, HP Inc. „Aktuell ist die Investitionsrendite so hoch, dass Cyberkriminelle immer raffiniertere Technologien einsetzen, um die von Nationalstaaten eingesetzten Techniken zu imitieren. Der jüngste Angriff auf die Software-Lieferkette, der von Ransomware-Hackern gegen Kaseya-Kunden durchgeführt wurde, ist ein gutes Beispiel dafür. Zum ersten Mal wurde ein Angriff auf eine Software-Lieferkette auf diese Weise von Ransomware-Hackern durchgeführt.“
„Nun, da ein Konzept für die Monetarisierung solcher Angriffe entwickelt wurde, werden sie sich voraussichtlich schneller verbreiten“, ergänzt Pratt. „Früher war es unwahrscheinlich, dass ein Independent Software Vendor (ISV), der keine Behörden oder Großunternehmen beliefert, zum Ziel eines Angriffs in der Lieferkette wird. Jetzt sind ISVs aller Art von Angriffen betroffen, die dazu führen, dass kompromittierte Software und Services für Attacken auf ihre Kunden genutzt werden.“
Abgesehen von der Gefahr, die von Cyberkriminellen ausgeht, befürchtet der Umfrage zufolge mehr als die Hälfte (58 Prozent) der ITDMs, dass ihr Unternehmen zum direkten Ziel eines Angriffs durch einen Nation State werden könnte. Weitere 70 Prozent glauben, dass sie als „Kollateralschaden“ in einem Cyberkrieg enden könnten. 49 Prozent der Befragten sorgen sich vor allem um die Sabotage von IT-Systemen und Daten. Weitere Bedenken der Unternehmen:
- Störung des Geschäftsbetriebs (43 Prozent)
- Diebstahl von Kundendaten (43 Prozent)
- Auswirkungen auf den Umsatz (42 Prozent)
- Diebstahl sensibler Unternehmensdokumente (42 Prozent)
Die kürzlich von HP Wolf Security in Auftrag gegebene akademische Studie „Nation States, Cyberconflict and the Web of Profit“ belegt sogar, dass Unternehmen einem hohen Risiko ausgesetzt sind, ins Fadenkreuz von Nation States zu gelangen. „Die Bedrohung ist real und Organisationen müssen sie ernst nehmen“, so Pratt. „Unabhängig davon, ob sie sich gegen eine cyberkriminelle Gruppierung, die Nation State-Tools und -Techniken einsetzt, oder gegen einen Nationalstaat selbst verteidigen müssen, stehen die Unternehmen einem noch entschlosseneren Gegner gegenüber als je zuvor. Firmen aller Größenordnungen müssen angesichts dessen ihren Ansatz für das Management von Cyber-Risiken neu bewerten. Es gibt kein einzelnes Tool oder eine einzelne Technik, die effektiv ist. Daher müssen Unternehmen einen architektonischen Ansatz für die Security wählen. Das bedeutet: Die Angriffsfläche muss durch robuste Sicherheitsarchitekturen, feinkörnige Segmentierung, Principles of Least Privilege und eine obligatorische Zugriffskontrolle proaktiv verkleinert werden.“
Nation States, Cyberconflict and the Web of Profit steht hier zum Download bereit.
Über die Studie
Die Studie basiert auf einer Toluna-Umfrage unter 1.100 IT-Entscheidungsträgern in Großbritannien, den USA, Kanada, Mexiko, Deutschland, Australien und Japan. Die Studie wurde zwischen dem 19. März und dem 6. April 2021 online durchgeführt.
Fachartikel

Skalierbarkeit: Heute den Grundstein für die Zukunft legen

SAP Patch Day: Februar 2025

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
