Share
Beitragsbild zu Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

Neue Studie: Verdoppelung der Cyber-Angriffe durch Staaten in den letzten drei Jahren

HP gesponserter Bericht: Unternehmen häufigstes Ziel, Nationalstaaten fokussieren sich auf geistiges Eigentum von Technologie und Pharmafirmen

Die Ergebnisse der neuen Studie Nation States, Cyberconflict and the Web of Profitim Auftrag vonHP Inc. zeigen, dass Nationalstaaten immer häufiger CyberAngriffe durchführen. Darüber hinaus haben die Attacken vielfältigere Ziele und sind offener als bislang. Sie bringen die Welt näher an einen „fortgeschrittenen CyberKonflikt“ als jemals zuvor seit Einführung des Internets.

Die Studie wurde von Dr. Mike McGuire, Senior Lecturer in Kriminologie an der University of Surrey, im Auftrag von HP durchgeführt. Sie zeigt, dass es zwischen den Jahren 2017 und 2020 einen Anstieg von „signifikanten“ Vorfällen durch Nationalstaaten um 100 Prozent gab. Die Analyse von über 200 CybersecurityVorfällen, die seit 2009 mit Aktivitäten von Nationalstaaten in Verbindung gebracht wurden, belegt außerdem, dass Unternehmen mittlerweile das häufigste Ziel sind (35 Prozent). Sie werden gefolgt von CyberVerteidigung (25 Prozent), Medien und Kommunikation (14 Prozent), Regierungsstellen und Regulierungsbehörden (12 Prozent) sowie kritischen Infrastrukturen (zehn Prozent).

Neben der Analyse der durch Nationalstaaten ausgelösten CyberAngriffe stützt sich die Studie auch auf Daten aus erster Hand und zwar von Informanten, die im Dark Web unterwegs sind. Abgerundet werden die Ergebnisse durch Gesprächemit 50 führenden Experten aus relevanten Bereichen wie Cybersicherheit, Nachrichtendienste, Regierung, Wissenschaft und Strafverfolgung. Die Erkenntnisse zeichnen ein deutliches Bild von der Eskalation der Spannungen, unterstützt durch immer komplexere Strukturen, die sich mit der CybercrimeÖkonomie überschneiden dem so genannten Web of Profit.

Die wichtigsten Ergebnisse in der Übersicht:

  • 64 Prozent der Experten gaben an, dass das Jahr 2020 eine besorgniserregendeoder sehr besorgniserregendeEskalation der Spannungen darstellt. Insgesamt 75 Prozent denken, dass COVID19 eine signifikante Gelegenheitfür Nationalstaaten ist, dies auszunutzen.
  • LieferkettenAngriffe verzeichneten 2019 einen Anstieg von 78 Prozent, zwischen 2017 und 2020 gab es über 27 verschiedene solcher CyberAngriffe, die mit nationalstaatlichen Akteuren in Verbindung gebracht werden konnten.
  • Bei über 40 Prozent der analysierten Vorfälle handelte es sich um einen Angriff auf Vermögenswerte, die sowohl eine physische als auch eine digitale Komponente hatten. Dazu gehört zum Beispiel ein Angriff auf ein Kraftwerk. Dieses Phänomenwird auch als „Hybridisierungbezeichnet. Die von Nationalstaaten angewandten Taktiken, um sich COVID19bezogene IPDaten zu beschaffen, wurden zuvor anscheinend von Cyberkriminellen erprobt. Nationalstaaten werden so Nutznießer und Mitwirkende des Web of Profit, das die CybercrimeWirtschaft ausmacht.

Es gibt außerdem Hinweise darauf, dass Nationalstaaten ZeroDaySchwachstellen horten“. Zehn bis 15 Prozent aller Verkäufe von DarknetAnbietern werden mit sogenannten atypischen Verkäufern getätigt oder solchen, die im Auftrag anderer Kunden stattfinden. Dazu gehören auch nationalstaatliche Akteure.

Wenn wir die Aktivitäten von Nationalstaaten durch die Linse dieses Berichts betrachten, ist es keine Überraschung, dass wir im letzten Jahr eine derartige Eskalation erlebt haben. Die Zeichen standen bereitsseit einiger Zeit auf Sturm, kommentiert Dr. Mike McGuire, Senior Lecturer in Kriminologie an der University of Surrey. Nationalstaaten verwenden viel Zeit und Ressourcen darauf, sich einen strategischen CyberVorteil zu verschaffen. So setzen sie nationale Interessen durch, erweitern ihre nachrichtendienstlichen Fähigkeiten und bauen ihre militärische Stärke durch Spionage, Störung und Diebstahl weiter aus. Versuche, an Forschungsdaten über Impfstoffe zu gelangen und CyberAngriffe auf SoftwareLieferketten zeigen, wie weit Nationalstaaten bereit sind, zu gehen, um ihre strategischen Ziele zu erreichen.

Nationalstaatliche Auseinandersetzungen finden nicht im luftleeren Raum statt das zeigt auch die Tatsache, dass Unternehmen die häufigste Opfergruppe innerhalb der analysierten CyberAngriffe sind, soIan Pratt, Global Head of Security for Personal Systems bei HP Inc. „Egal, ob sie nun ein direktes Ziel sind oder eher als Einfallstor dienen, um Zugang zu lohnenderen Zielen zu erhalten, wie wir bei dem Angriff auf die vorgelagerte Lieferkette von SolarWinds gesehen haben: Firmen jeder Größe müssen sich dieses Risikos bewusst sein. Da der Umfang und die Raffinesse von CyberAngriffen durch Nationalstaaten weiter zunehmen, ist es wichtig, dass Unternehmen in Sicherheitsmaßnahmen investieren. Diese helfen ihnen, den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein.

Nationalstaaten und das Web of Profit

Eine der wichtigsten Erkenntnisse des Berichts ist, dass Nationalstaaten sich im Web of Profit engagieren und davon profitieren. Sie kaufen Tools und Dienstleistungen über das Dark Web. Umgekehrt finden von Nationalstaatenentwickelte Tools ebenfalls ihren Weg auf den Schwarzmarkt. Dazu gehört etwa der Eternal Blue Exploit, der von den WannaCryHackern im Jahr 2017 verwendet wurde. Fast zwei Drittel (65 Prozent) der Experten sind der Meinung, dass Nationalstaaten Geld mit Cyberkriminalität verdienen; 58 Prozent sagen, dass es immer häufiger vorkommt, dass Nationalstaaten Cyberkriminelle für die Durchführung von CyberAngriffen rekrutieren.

Während bei einem Fünftel (20 Prozent) der analysierten Vorfälle ausgeklügelte, maßgeschneiderte Waffen zum Einsatz kamen (zum Beispiel gezielte Malware oder waffenfähige Exploits, die wahrscheinlich im Rahmen spezieller staatlicher CybersecurityProgramme entwickelt wurden), waren 50 Prozentder Vorfälle mit preisgünstigen, einfachen Tools verbunden, die sich leicht im Darknet erwerben lassen. 50 Prozent der eingesetzten Tools dienten der Überwachung, 15 Prozent der Infiltration in Netzwerke und der Positionierung. Insgesamt 14 Prozent sind darauf ausgerichtet, Netzwerke zu beschädigen oder zu zerstören, nur acht Prozent dienen der Datenextraktion. Dies deutet darauf hin, dass sich Nationalstaaten mehr auf das Zuhören als auf das Stehlen konzentrieren, was vor allem auf ihre Bemühungen zurückzuführen ist, im Verborgenen zu bleiben.

CybercrimeÖkonomien prägen den Charakter von Konflikten zwischen Nationalstaaten, erklärt Dr. McGuire. Momenten wird eine ‚zweite Generationvon CyberWaffen entwickelt, die mit verbesserten Fähigkeiten hinsichtlich Rechenleistung, KI und Cyber/PhysikIntegrationen kommt. Ein Beispiel dafür ist die BoomerangMalware, bei der es sich um eingefangeneMalware handelt. Sie lässt sich umdrehen, um gegen ihre Besitzer vorzugehen. Nationalstaaten entwickeln auch waffenfähige Chatbots, um überzeugendere PhishingNachrichten zu übermitteln. So reagieren sie auf neue Ereignisse und versenden Nachrichten über SocialMediaSeiten.In Zukunft ist auch damit zu rechnen, dass sie Deep Fakes einsetzen. Dazu gehören Drohnenschwärme, die in der Lage sind, die Kommunikation zu stören oder zu überwachen. Auch Quantencomputer, die fast jedes verschlüsselte System knacken können, sind eine Option.

Wird es jemals ein praktikables CyberkonfliktAbkommen geben?

Um die Spannungen im Cyberspace zu deeskalieren und zu verhindern, dass Nationalstaaten in weitere CyberKonflikte hineingezogen werden, halten 70 Prozent der Expertengruppe ein CyberKonfliktAbkommen für notwendig. Allerdings sagen nur 15 Prozent, dass ein Abkommen in den nächsten fünf bis zehn Jahren zustande kommen wird. 37 Prozent geben an, dass dies zehn bis 15 Jahre dauern wird. Weitere 30 Prozent sind der Meinung, dass es keine Aussicht auf ein CyberAbkommen in irgendeinem Zeitrahmen gibt.

„Die Aussicht auf ein CyberAbkommen hängt von zwei Schlüsselfaktoren ab: Umfang und Konsens, erklärt Dr. McGuire. Jeder Vertrag müsste die beteiligten Parteien, die Bandbreite der beteiligten Gerichtsbarkeiten und die abgedeckten Aktivitäten festlegen. Auch die Einigung der Nationalstaaten auf die Prinzipien als Teil jedes CyberAbkommensgehört dazu, darunter etwa die Begrenzung von Waffen. Aber diese Faktoren sind schwer zu definieren und zu erreichen. Der jüngste Vorschlag für einen Vertrag über CyberKriminalität, der den Vereinten Nationen vorgelegt wurde, ist ein Beispiel. Obwohl der Vorschlag angenommen wurde, stimmten 60 Mitglieder dagegen und 33 enthielten sich der Stimme. Ein fehlender internationaler Konsens macht den Erfolg eines CyberAbkommens unwahrscheinlich.

Wir sind der Auffassung, dass ein CyberAbkommenein wichtiger Meilenstein ist. Doch unabhängig davon, ob ein solcher Vertrag bevorsteht, müssen sich Personen und Unternehmen gleichermaßen schützen, so Pratt abschließend. Obwohl einige Nationalstaaten über sehr fortschrittliche CyberFähigkeiten verfügen, ist es wichtig, Fortschritte beim Schutz von Unternehmen zu erzielen. Nationalstaatliche Hacker nutzen oft bewährte Mittel für ihre Angriffe. Der bei weitem einfachste und häufigste Weg ist, den Endpunkt ins Visier zu nehmen. Egal, ob sie eine Schwachstelle in einem Drucker ausnutzen, um eine Hintertür zu schaffen, oder ob sie Social Engineering und Phishing einsetzen, um einen PC zu kompromittieren sobald ein Angreifer ein Gerät besitzt, ist er im Inneren der Organisation und damit deutlich schwerer zu entdecken. Von dort aus können Angreifer die Anmeldedaten stehlen, die sie benötigen, um ihre Präsenz aufrechtzuerhalten. Einige bleiben gar über Jahre hinweg verborgen.“

Die Nation States, Cyberconflict and the Web of Profit Studie finden Sie hier.

 

 

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden