Europol-Report 2023 zu Crime-as-a-Service

Beitrag teilen

Europol hat viele Bereich der Cyberkriminalität untersucht und einen interessanten Bericht erstellt, der allerdings nur die einzelnen Bereiche beleuchtet. Der sogenannte Spotlight-Bericht wird im Rahmen der IOCTA 2023 – Internet Organised Crime Threat Assessmen – vorgestellt.

Der Spotlight-Bericht „Cyberangriffe: der Höhepunkt von Crime-as-a-Service“ untersucht die Entwicklungen bei Cyberangriffen und erörtert neue Methoden und Bedrohungen, die von den operativen Analysten von Europol beobachtet wurden. Außerdem wird dargelegt, welche Arten von kriminellen Strukturen hinter Cyberangriffen stehen und wie diese zunehmend professionalisierten Gruppen Veränderungen in der Geopolitik als Teil ihrer Methoden ausnutzen.

Dieser Bericht ist der erste einer Reihe von Spotlight-Berichten, die Europol im Rahmen der IOCTA 2023 (Internet Organised Crime Threat Assessmen) veröffentlicht hat. Jeder befasst sich genauer mit aufkommenden Trends in einem bestimmten Bereich der Cyberkriminalität. Weitere Module des IOCTA 2023 befassen sich mit Online-Betrug und sexueller Ausbeutung von Kindern.

Die wichtigsten Erkenntnisse des Spotlight-Bericht

Europol zeigt in der Grafik die Infrastruktur einer Ransomware-Gruppe (Bild: Europol).

  • Malware-basierte Cyberangriffe, insbesondere Ransomware, bleiben die größte Bedrohung mit großer Reichweite und erheblichen finanziellen Auswirkungen auf die Branche.
  • Ransomware-Partnerprogramme haben sich als wichtigste Form der Geschäftsorganisation für Ransomware-Gruppen etabliert, die weiterhin vielschichtige Erpressungsmethoden einsetzen, und es gibt Anzeichen dafür, dass der Diebstahl sensibler Informationen zur Hauptbedrohung werden könnte.
  • Phishing-E-Mails die Malware enthalten, Brute-Forcing über das Remote Desktop Protocol (RDP) und die Ausnutzung von Schwachstellen im Virtual Private Network (VPN) sind die häufigsten Angriffstaktiken von Cyberkriminellen. Anschließend werden legitime Software und Tools, die in Betriebssystemen integriert sind, missbraucht, um eine Persistenz aufzubauen und in die Netzwerke ihrer Opfer einzudringen.
  • Der russische Angriffskrieg gegen die Ukraine führte zu einem deutlichen Anstieg von DDoS-Angriffen (Distributed Denial of Service) gegen EU-Ziele. Die auffälligsten DDoS-Angriffe waren politisch motiviert und wurden von pro-russischen Hackergruppen koordiniert.
  • Initial Access Brokers (IABs), Dropper-as-a-Service- und Crypter-Entwickler sind wichtige Wegbereiter für die Ausführung einer Vielzahl von Cyberangriffen. Hochrangige Cyberkriminelle profitieren stark von der zunehmenden Aktivität auf kriminellen Marktplätzen und von IABs, die gestohlene Daten verkaufen.
  • Der Angriffskrieg gegen die Ukraine und die Innenpolitik Russlands haben Cyberkriminelle entwurzelt und sie dazu gedrängt, in andere Gerichtsbarkeiten auszuweichen.
Mehr bei Europol.Europa.eu

 

Passende Artikel zum Thema

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen

30 Prozent mehr Ransomware-Angriffe in Deutschland

In seinem diesjährigen State of Ransomware-Report „ThreatDown 2024 State of Ransomware“ zeigt Malwarebytes einen alarmierenden Anstieg von Ransomware-Angriffen im vergangenen ➡ Weiterlesen

Hacker tarnen Malware als KI-Tools

KI-Tools wie ChatGPT, Bard oder Suno boomen, denn sie bieten so viele Möglichkeiten. Das nutzen Hacker aus und verbreiten gefälschte ➡ Weiterlesen

Cybersecurity Awareness: Aufklärung für mehr Sicherheit

Der Oktober ist seit 2004 der internationale Cybersecurity Awareness Month. Die Initiative informiert über Security im Netz und wie man ➡ Weiterlesen

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen