2 von 3 Unternehmen sehen Geopolitik und Cybersicherheit als untrennbar

B2B Cyber Security ShortNews

Beitrag teilen

Eine Venafi Umfrage zeigt: über 60 Prozent der Unternehmen vermuten, dass sie Ziel von nationalstaatlichen Angriffen waren oder davon betroffen sind. Laut der aktuellen Studie haben zwei Drittel der Unternehmen ihre Cyberstrategie als Reaktion auf den Krieg in der Ukraine geändert.

Venafi, der Erfinder und führende Anbieter von Maschinenidentitätsmanagement, veröffentlicht die Ergebnisse einer aktuellen Studie, die die Auswirkungen von Angriffen von Akteuren im Auftrag von Nationalstaaten und der jüngsten geopolitischen Veränderungen auf die IT-Sicherheit untersucht. Die Umfrage unter mehr als 1.100 Sicherheitsentscheidern weltweit (davon 201 in DACH) ergab, dass 66 Prozent (69 % in DACH) der Unternehmen ihre Cybersicherheits-Strategie als direkte Reaktion auf den Konflikt zwischen Russland und der Ukraine geändert haben. Fast zwei Drittel (64 % weltweit wie auch in DACH) vermuten, dass ihr Unternehmen entweder direkt von einem Cyberangriff eines Nationalstaates betroffen ist oder davon betroffen wurde.

Weitere wichtige Ergebnisse der Studie

  • 77 Prozent (76 % in DACH) glauben, dass die Welt sich in einem ständigen Zustand des Cyberwars befinden.
  • 82 Prozent (80 % in DACH) sind der Meinung, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind.
  • Mehr als zwei Drittel 68 % (77 % in DACH), haben als Reaktion auf den Konflikt zwischen Russland und der Ukraine mehr Gespräche mit ihrem Vorstand und ihrer Geschäftsleitung geführt.
  • 63 Prozent (71 % in DACH) bezweifeln, dass sie jemals erfahren würden, wenn ihr Unternehmen im Auftrag eines Nationalstaats gehackt worden wäre.
  • 64 Prozent (67 % in DACH) sind der Meinung, dass die Bedrohung durch einen physischen Krieg in ihrem Land (noch?) besorgniserregender ist als ein Cyberkrieg.

„Cybersicherheit war schon immer mit internationaler Politik verflochten, aber die Daten zeigen, dass diese Tatsache einen direkten Einfluss auf die Sicherheitsstrategie hat“, erklärt Kevin Bocek, Vice President, Security Strategy and Threat Intelligence bei Venafi. „Wir wissen seit Jahren, dass staatlich unterstützte APT-Gruppen Cyberkriminalität nutzen, um die umfassenderen politischen und wirtschaftlichen Ziele ihrer Länder voranzutreiben. Jüngste Angriffe, wie der, dem SolarWinds zum Opfer fiel, sowie die jüngsten geopolitischen Veränderungen haben überdeutlich gemacht, dass eine häufige Bewertung der Risiken im Zusammenhang mit Angriffen von Nationalstaaten Teil der IT-Sicherheitsstrategie jedes Unternehmens sein sollte.“

Nationalstaatliche Cyberangriffe steigen

Nachforschungen zu den Methoden nationalstaatlicher Bedrohungsakteure zeigen, dass die Nutzung von Maschinenidentitäten bei staatlich gesponserten Cyberangriffen zunimmt. Die digitalen Zertifikate und kryptografischen Schlüssel, die als Maschinenidentitäten dienen, sind die Grundlagen der Sicherheit für alle sicheren digitalen Transaktionen. Maschinenidentitäten werden von physischen Geräten über Software bis hin zu Containern verwendet, um sich zu authentifizieren und sicher zu kommunizieren.

Weitere Nachforschungen haben außerdem ergeben, dass chinesische APT-Gruppen Cyberspionage betreiben, um Chinas internationale Nachrichtendienste voranzubringen, während nordkoreanische Gruppen die Erlöse aus der Cyberkriminalität direkt in die Waffenprogramme des Landes einfließen lassen. Der SolarWinds-Angriff, bei dem Tausende von Unternehmen durch die Ausnutzung von Maschinenidentitäten kompromittiert wurden, um Hintertüren zu schaffen und vertrauenswürdigen Zugang zu wichtigen Anlagen zu erlangen, ist ein Paradebeispiel für diese Beobachtungen. Der jüngste russische Angriff HermeticWiper, der nur wenige Tage vor der russischen Invasion in der Ukraine in zahlreiche ukrainische Einrichtungen eindrang, nutzte Code Signing zur Authentifizierung von Malware. Dies ist ein weiteres Beispiel für den Missbrauch von Maschinenidentitäten.

Cyberspionage durch APT-Gruppen

„Angriffe von Nationalstaaten sind sehr ausgeklügelt und verwenden oft Techniken, die bisher noch nicht bekannt waren. Das macht es extrem schwierig, sie abzuwehren“, fährt Bocek fort. „Da Maschinenidentitäten regelmäßig als Teil der Angriffskette bei staatlichen Angriffen verwendet werden, muss jedes Unternehmen seine Anstrengungen bei der Verwaltung dieser wichtigen Sicherheitsressourcen verstärken. Die Ausnutzung von Maschinenidentitäten wird für viele nationale Bedrohungsakteure zum modus operandi.“

Über die Umfrage

Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, den Benelux-Staaten (Belgien, Niederlande, Luxemburg) und Australien.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Cybersecurity-Marktführer im Bereich Identitätsmanagement für Maschinen. Von On-Premise bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen – von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

Unternehmen geben 10 Mrd. Euro für Cybersicherheit aus

Deutschland wappnet sich gegen Cyberangriffe und investiert dazu mehr denn je in IT- und Cybersicherheit. Im laufenden Jahr werden die ➡ Weiterlesen

Qakbot bleibt gefährlich

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie ➡ Weiterlesen

VexTrio: bösartigster DNS-Bedrohungsakteur identifiziert

Ein Anbieter für DNS-Management und -Sicherheit hat VexTrio, ein komplexes, kriminelles Affiliate-Programm enttarnt und geblockt. Damit erhöhen sie die Cybersicherheit. ➡ Weiterlesen

Ein Comeback von Lockbit ist wahrscheinlich

Für Lockbit ist es elementar wichtig, schnell wieder sichtbar zu sein. Opfer sind mutmaßlich weniger zahlungsfreudig, solange es Gerüchte gibt, ➡ Weiterlesen

LockBit lebt

Vor wenigen Tagen ist internationalen Strafverfolgungsbehörden ein entscheidender Schlag gegen Lockbit gelungen. Laut einem Kommentar von Chester Wisniewski, Director, Global ➡ Weiterlesen

Cybergefahr Raspberry Robin

Ein führender Anbieter einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, warnt vor Raspberry Robin. Die Malware wurde erstmals im Jahr ➡ Weiterlesen

Neue Masche Deep Fake Boss

Anders als bei klassischen Betrugsmaschen wie der E-Mail-gestützten Chef-Masche, greift die Methode  Deep Fake Boss auf hochtechnologische Manipulation zurück, um ➡ Weiterlesen

Einordnung der LockBit-Zerschlagung

Den europäischen und amerikanischern Strafverfolgungsbehörden ist es gelungen, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe ➡ Weiterlesen