
Das vergangene Jahr war ein hervorragendes Jahr für Cyberkriminelle: 2017 wurden allein in den ersten sechs Monaten mehr Daten gestohlen als im gesamten Jahr 2016.
Gemaltos Breach Level Index hat gezeigt, dass es in der ersten Hälfte des Jahres 2017 zu über 900 Sicherheitsvorfällen kam, bei denen 1,9 Milliarden Datensätze gefährdet wurden. Laut Jing Xie, Senior Threat Intelligence Analyst des Cyber Security Marktführers Venafi, wird sich diese explosive Entwicklung der Datendiebstähle 2018 fortsetzen.
Ein noch bedrohlicherer Trend ist, dass die Anzahl der hoch entwickelten, staatlich geförderten Cyberangriffe im vergangenen Jahr deutlich angestiegen ist. „Im Jahr 2017 konzentrierten sich Angreifer, die für Nationalstaaten arbeiteten, auf Effizienz und den Return on Investment, und sie waren dabei sehr erfolgreich“, sagt Xie. „Infolgedessen ist in diesem Jahr mit Eskalationen und Variationen ähnlicher Angriffsvektoren zu rechnen.“
Der aktuelle Stand der nationalstaatlichen Cyberkriegsführung und Vorhersagen sowie Erkenntnisse für 2018:
• Nationalstaatliche Angreifer werden sich weiterhin auf Schlüssel und Zertifikate konzentrieren. Der laufende Ringkampf zwischen den Supermächten wird von den geheimen Programmen, die größtenteils hinter den Kulissen durchgeführt werden, zu öffentlicheren Angriffen auf kritische Infrastrukturen und Dienste übergehen. Viele Cyberangriffe werden auf wesentliche Sicherheitsressourcen, wie kompromittierte oder betrügerische Schlüssel und Zertifikate, die verschlüsselte Kommunikation zwischen den Computern kontrollieren, zurückgreifen. Ein Nationalstaat mit dieser Macht kann kritische Infrastrukturen durch immer höher entwickelte Angriffsvariationen bedrängen, indem er Kerndienste durch Angriffe wie Stuxnet und Duqu sabotiert.
• Zertifizierungsstellen können gezielt als Cyberwaffen eingesetzt werden. Cyberkriminelle, die von Nationalstaaten gesponsert werden, könnten Wege finden, die Vertrauensmodelle zur Steuerung der Kommunikation zwischen Maschinen auszunutzen. Der einfachste Weg, dies zu erreichen, wäre, die Zertifizierungsstellen und die von ihnen ausgestellten Schlüssel und Zertifikate anzugreifen oder zu manipulieren. Im Erfolgsfall würde dieser Angriffsvektor den Cyberkriminellen erlauben, zahlreiche, vertrauliche Kommunikationen zu belauschen, den verschlüsselten Datenverkehr abzufangen und umzuleiten, sowie staatliche Aufsichtsbehörden und Menschenrechtsaktivisten ins Visier zu nehmen.
• Wahlen werden mit zunehmenden Angriffen und Bedrohungen konfrontiert werden. Wir konnten bereits zahlreiche vom Staat geförderte Social-Media-Kampagnen beobachten, die sich darauf konzentrierten, während der US-Präsidentschaftswahlen 2016 Zweifel und Ängste zu schüren. Aufgrund des Erfolges dieser Kampagnen ist mit zusätzlichen Angriffen auf kommunale und nationale Wahlen zu rechnen. Einige Angriffe können sogar gefälschte Identitäten sowohl von Menschen als auch von Maschinen nutzen, um sensible Daten eines Staates zu stehlen und zu veröffentlichen. Bedauerlicherweise ereignen sich solche Angriffe bereits weltweit bei Wahlen.
„Mit jedem großen Nationalstaat, der seine Ausgaben sowohl für offensive als auch defensive Projekte im Cyberkrieg ausweitet, sollten auch öffentliche und private kritische Infrastruktur- und Kommunikationsanbieter erwarten, dass sie in das Fadenkreuz der Cyberkriegsführung geraten. Als Ergebnis der zunehmenden Auswirkungen der Ausgaben- und Angriffstrends sollten wir damit rechnen, dass es mindestens einen Vorfall in der staatlich geförderten Cyberkriegsführung geben wird, der sich in diesem Jahr direkt auf die Bürger auswirkt“, erklärt Xie.
Für weitere Details besuchen Sie bitte: https://www.venafi.com/blog/waging-cyber-war-2018-what-will-change
Foto: https://pixabay.com/de/
Fachartikel
Studien

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar

Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Studie: Die Einführung von künstlicher Intelligenz in Europa nimmt weiter zu, während die Governance hinterherhinkt

Studie: Unterstützt Ihr Datenmanagement die Widerstandsfähigkeit Ihres Unternehmens – oder steht es ihr eher im Weg?
Whitepaper

WatchGuard Internet Security Report: Ransomware-Volumen im ersten Quartal 2022 bereits doppelt so hoch wie in ganz 2021

Übermäßiges Vertrauen in den API-Schutz macht Unternehmen anfällig für Cyberattacken

Hackergruppe Unit 221B bestätigt Genauigkeit von Deep Instincts Abwehr von Zero-Day- (>99%) und False-Positive-Bedrohungen (<0.1%)

Betrug durch Kontoübernahmen nimmt um 58 Prozent zu – „Jetzt kaufen, später zahlen“ boomt

Statusreport 2022: Rezession und Ukraine-Krieg beeinflussen IT-Budgets
Unter4Ohren

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Scrum: User-Stories, aber richtig!

Kritische Infrastrukturen (KRITIS) im Healthcare Sector: Über die Notwendigkeit einer Transformation

Mit verstärkter Software-Architektur das Sicherheitsniveau der Arbeitsplätze erhöhen
