2 von 3 Unternehmen sehen Geopolitik und Cybersicherheit als untrennbar

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Eine Venafi Umfrage zeigt: über 60 Prozent der Unternehmen vermuten, dass sie Ziel von nationalstaatlichen Angriffen waren oder davon betroffen sind. Laut der aktuellen Studie haben zwei Drittel der Unternehmen ihre Cyberstrategie als Reaktion auf den Krieg in der Ukraine geändert.

Venafi, der Erfinder und führende Anbieter von Maschinenidentitätsmanagement, veröffentlicht die Ergebnisse einer aktuellen Studie, die die Auswirkungen von Angriffen von Akteuren im Auftrag von Nationalstaaten und der jüngsten geopolitischen Veränderungen auf die IT-Sicherheit untersucht. Die Umfrage unter mehr als 1.100 Sicherheitsentscheidern weltweit (davon 201 in DACH) ergab, dass 66 Prozent (69 % in DACH) der Unternehmen ihre Cybersicherheits-Strategie als direkte Reaktion auf den Konflikt zwischen Russland und der Ukraine geändert haben. Fast zwei Drittel (64 % weltweit wie auch in DACH) vermuten, dass ihr Unternehmen entweder direkt von einem Cyberangriff eines Nationalstaates betroffen ist oder davon betroffen wurde.

Anzeige

Weitere wichtige Ergebnisse der Studie

  • 77 Prozent (76 % in DACH) glauben, dass die Welt sich in einem ständigen Zustand des Cyberwars befinden.
  • 82 Prozent (80 % in DACH) sind der Meinung, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind.
  • Mehr als zwei Drittel 68 % (77 % in DACH), haben als Reaktion auf den Konflikt zwischen Russland und der Ukraine mehr Gespräche mit ihrem Vorstand und ihrer Geschäftsleitung geführt.
  • 63 Prozent (71 % in DACH) bezweifeln, dass sie jemals erfahren würden, wenn ihr Unternehmen im Auftrag eines Nationalstaats gehackt worden wäre.
  • 64 Prozent (67 % in DACH) sind der Meinung, dass die Bedrohung durch einen physischen Krieg in ihrem Land (noch?) besorgniserregender ist als ein Cyberkrieg.

„Cybersicherheit war schon immer mit internationaler Politik verflochten, aber die Daten zeigen, dass diese Tatsache einen direkten Einfluss auf die Sicherheitsstrategie hat“, erklärt Kevin Bocek, Vice President, Security Strategy and Threat Intelligence bei Venafi. „Wir wissen seit Jahren, dass staatlich unterstützte APT-Gruppen Cyberkriminalität nutzen, um die umfassenderen politischen und wirtschaftlichen Ziele ihrer Länder voranzutreiben. Jüngste Angriffe, wie der, dem SolarWinds zum Opfer fiel, sowie die jüngsten geopolitischen Veränderungen haben überdeutlich gemacht, dass eine häufige Bewertung der Risiken im Zusammenhang mit Angriffen von Nationalstaaten Teil der IT-Sicherheitsstrategie jedes Unternehmens sein sollte.“

Nationalstaatliche Cyberangriffe steigen

Nachforschungen zu den Methoden nationalstaatlicher Bedrohungsakteure zeigen, dass die Nutzung von Maschinenidentitäten bei staatlich gesponserten Cyberangriffen zunimmt. Die digitalen Zertifikate und kryptografischen Schlüssel, die als Maschinenidentitäten dienen, sind die Grundlagen der Sicherheit für alle sicheren digitalen Transaktionen. Maschinenidentitäten werden von physischen Geräten über Software bis hin zu Containern verwendet, um sich zu authentifizieren und sicher zu kommunizieren.

Anzeige
WatchGuard_Banner_0922

Weitere Nachforschungen haben außerdem ergeben, dass chinesische APT-Gruppen Cyberspionage betreiben, um Chinas internationale Nachrichtendienste voranzubringen, während nordkoreanische Gruppen die Erlöse aus der Cyberkriminalität direkt in die Waffenprogramme des Landes einfließen lassen. Der SolarWinds-Angriff, bei dem Tausende von Unternehmen durch die Ausnutzung von Maschinenidentitäten kompromittiert wurden, um Hintertüren zu schaffen und vertrauenswürdigen Zugang zu wichtigen Anlagen zu erlangen, ist ein Paradebeispiel für diese Beobachtungen. Der jüngste russische Angriff HermeticWiper, der nur wenige Tage vor der russischen Invasion in der Ukraine in zahlreiche ukrainische Einrichtungen eindrang, nutzte Code Signing zur Authentifizierung von Malware. Dies ist ein weiteres Beispiel für den Missbrauch von Maschinenidentitäten.

Cyberspionage durch APT-Gruppen

„Angriffe von Nationalstaaten sind sehr ausgeklügelt und verwenden oft Techniken, die bisher noch nicht bekannt waren. Das macht es extrem schwierig, sie abzuwehren“, fährt Bocek fort. „Da Maschinenidentitäten regelmäßig als Teil der Angriffskette bei staatlichen Angriffen verwendet werden, muss jedes Unternehmen seine Anstrengungen bei der Verwaltung dieser wichtigen Sicherheitsressourcen verstärken. Die Ausnutzung von Maschinenidentitäten wird für viele nationale Bedrohungsakteure zum modus operandi.“

Über die Umfrage

Die von Sapio im Juli 2022 durchgeführte Studie von Venafi untersuchte die Meinungen von 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, den Benelux-Staaten (Belgien, Niederlande, Luxemburg) und Australien.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Cybersecurity-Marktführer im Bereich Identitätsmanagement für Maschinen. Von On-Premise bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen – von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

AV-TEST: Android-Security-Apps für Unternehmen

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von ➡ Weiterlesen

Kaspersky Security Awareness Training

Kaspersky präsentiert die neue Schulungsplattform Kaspersky Adaptive Online Training, die in Kooperation mit Area9 Lyceum, dem Spezialisten für adaptives und ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen