
Das vergangene Jahr war ein hervorragendes Jahr für Cyberkriminelle: 2017 wurden allein in den ersten sechs Monaten mehr Daten gestohlen als im gesamten Jahr 2016.
Gemaltos Breach Level Index hat gezeigt, dass es in der ersten Hälfte des Jahres 2017 zu über 900 Sicherheitsvorfällen kam, bei denen 1,9 Milliarden Datensätze gefährdet wurden. Laut Jing Xie, Senior Threat Intelligence Analyst des Cyber Security Marktführers Venafi, wird sich diese explosive Entwicklung der Datendiebstähle 2018 fortsetzen.
Ein noch bedrohlicherer Trend ist, dass die Anzahl der hoch entwickelten, staatlich geförderten Cyberangriffe im vergangenen Jahr deutlich angestiegen ist. „Im Jahr 2017 konzentrierten sich Angreifer, die für Nationalstaaten arbeiteten, auf Effizienz und den Return on Investment, und sie waren dabei sehr erfolgreich“, sagt Xie. „Infolgedessen ist in diesem Jahr mit Eskalationen und Variationen ähnlicher Angriffsvektoren zu rechnen.“
Der aktuelle Stand der nationalstaatlichen Cyberkriegsführung und Vorhersagen sowie Erkenntnisse für 2018:
• Nationalstaatliche Angreifer werden sich weiterhin auf Schlüssel und Zertifikate konzentrieren. Der laufende Ringkampf zwischen den Supermächten wird von den geheimen Programmen, die größtenteils hinter den Kulissen durchgeführt werden, zu öffentlicheren Angriffen auf kritische Infrastrukturen und Dienste übergehen. Viele Cyberangriffe werden auf wesentliche Sicherheitsressourcen, wie kompromittierte oder betrügerische Schlüssel und Zertifikate, die verschlüsselte Kommunikation zwischen den Computern kontrollieren, zurückgreifen. Ein Nationalstaat mit dieser Macht kann kritische Infrastrukturen durch immer höher entwickelte Angriffsvariationen bedrängen, indem er Kerndienste durch Angriffe wie Stuxnet und Duqu sabotiert.
• Zertifizierungsstellen können gezielt als Cyberwaffen eingesetzt werden. Cyberkriminelle, die von Nationalstaaten gesponsert werden, könnten Wege finden, die Vertrauensmodelle zur Steuerung der Kommunikation zwischen Maschinen auszunutzen. Der einfachste Weg, dies zu erreichen, wäre, die Zertifizierungsstellen und die von ihnen ausgestellten Schlüssel und Zertifikate anzugreifen oder zu manipulieren. Im Erfolgsfall würde dieser Angriffsvektor den Cyberkriminellen erlauben, zahlreiche, vertrauliche Kommunikationen zu belauschen, den verschlüsselten Datenverkehr abzufangen und umzuleiten, sowie staatliche Aufsichtsbehörden und Menschenrechtsaktivisten ins Visier zu nehmen.
• Wahlen werden mit zunehmenden Angriffen und Bedrohungen konfrontiert werden. Wir konnten bereits zahlreiche vom Staat geförderte Social-Media-Kampagnen beobachten, die sich darauf konzentrierten, während der US-Präsidentschaftswahlen 2016 Zweifel und Ängste zu schüren. Aufgrund des Erfolges dieser Kampagnen ist mit zusätzlichen Angriffen auf kommunale und nationale Wahlen zu rechnen. Einige Angriffe können sogar gefälschte Identitäten sowohl von Menschen als auch von Maschinen nutzen, um sensible Daten eines Staates zu stehlen und zu veröffentlichen. Bedauerlicherweise ereignen sich solche Angriffe bereits weltweit bei Wahlen.
„Mit jedem großen Nationalstaat, der seine Ausgaben sowohl für offensive als auch defensive Projekte im Cyberkrieg ausweitet, sollten auch öffentliche und private kritische Infrastruktur- und Kommunikationsanbieter erwarten, dass sie in das Fadenkreuz der Cyberkriegsführung geraten. Als Ergebnis der zunehmenden Auswirkungen der Ausgaben- und Angriffstrends sollten wir damit rechnen, dass es mindestens einen Vorfall in der staatlich geförderten Cyberkriegsführung geben wird, der sich in diesem Jahr direkt auf die Bürger auswirkt“, erklärt Xie.
Für weitere Details besuchen Sie bitte: https://www.venafi.com/blog/waging-cyber-war-2018-what-will-change
Foto: https://pixabay.com/de/
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung
