Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen Bild: Bing - KI

Beitrag teilen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der zuordenbaren Malware von staatlich finanzierten Angriffsgruppen stammt – hauptsächlich aus Nordkorea, gefolgt von Russland und China.

Neue Daten von Netskope Threat Labs zeigen, dass in den letzten 12 Monaten 66 % der zuordenbaren Malware, die auf Netskope-Kunden abzielte, mit staatlich finanzierten Angriffsgruppen in Verbindung standen. Der größte Anteil der Malware-Angriffe kam von nordkoreanischen Bedrohungsgruppen, wobei chinesische und russische Gruppen an zweiter und dritter Stelle stehen.

Anzeige

Extrem viel Malware aus Nordkorea

Eine wachsende Zahl von Angriffen nutzt Cloud-Anwendungen als Eintritts- und Exfiltrationspunkt. Die Untersuchung zeigt auch, dass die unterschiedlichen strategischen Ziele Nordkoreas, Chinas und Russlands zu sehr unterschiedlichen Ansätzen bei Cyberangriffen führen, was wiederum sehr unterschiedliche „Marktanteile“ in der Bedrohungslandschaft zur Folge hat.

Im Gegensatz zu Russland und China sind Nordkoreas Kampagnen in erster Linie finanziell motiviert und nutzen Cyberkriminalität sowie Kryptowährungsdiebstahl zur Finanzierung von Militärprogrammen. Folglich zielen sie in ihrem Streben nach Gewinnmaximierung auf unspezifische Bevölkerungsgruppen ab. Dagegen nutzen Russland und China Cyberangriffe, um die kritische Infrastruktur und hochwertige Ziele ihrer globalen Gegner anzugreifen und gezielte, aber folgenschwere Störungen und Schäden zu verursachen. Das bedeutet, dass der Anteil Russlands und Chinas an den gesamten Malware-Angriffen zwar geringer ist, die Auswirkungen ihrer Angriffe auf das ganze Land aber potenziell größer sind.

Nordkorea will Geld – China verursacht Störungen

„Es besteht kein Zweifel daran, dass wir Zeugen einer globalen Eskalation von Cyberangriffen sind, die von staatlichen Akteuren als eine Art ‘stiller Krieg’ gegen Nationalstaaten durchgeführt werden, die sich derzeit offiziell im Frieden befinden”, erläutert Sanjay Beri, CEO und Mitgründer von Netskope. „Unter der Oberfläche dieser weltweiten Eskalation zeigt sich ein vielfältiges Bild verschiedener Staaten, die sehr unterschiedliche Cyberangriffsstrategien verfolgen.

Der Unterschied zwischen Nordkoreas ‘Cyberbomben-Teppich‘ und Russlands ‚Präzisionsschlägen‘ deutet darauf hin, dass es unwahrscheinlich ist, dass russische Regierungsvertreter dahinterstecken, wenn jemand Opfer eines Online-Phishing-Angriffs ist. Wenn jedoch ein kritischer Teil der nationalen Infrastruktur ausgefallen ist, ist es wahrscheinlicher, dass sie es waren. Das Verständnis dieser Nuancen ist für Unternehmen und Privatpersonen, die in der heutigen vernetzten Welt tätig sind, von entscheidender Bedeutung. Denn der erste und wichtigste Schritt bei der Einführung einer optimalen Cyberabwehrstrategie besteht darin, zu verstehen, wer es auf einen abgesehen hat, welche Ziele er verfolgt und wie er sie zu erreichen versucht.“

Cloud-Apps verteilen die Malware

Jüngste Untersuchungen von Netskope Threat Labs haben außerdem ergeben, dass etwa 50 % aller weltweiten Malware-Downloads von beliebten Cloud-Apps stammen. Der durchschnittliche deutsche Arbeitnehmer interagiert regelmäßig mit 16 Cloud-Apps pro Monat, wobei Microsoft-Tools wie OneDrive (44 %), SharePoint (27 %) und Teams (12 %) besonders beliebt sind. Die am häufigsten für Malware-Downloads missbrauchten Cloud-Apps der letzten 12 Monate sind OneDrive (27 %), GitHub (16 %) und SharePoint (14 %). Diese Daten belegen, dass Unternehmen ihre Sicherheitsmaßnahmen auf Cloud-native Sicherheitssysteme ausweiten müssen, um solche Malware-Angriffe zu verhindern.

Hintergrund zu der Studie

Alle Zahlen entsprechen dem Stand vom 8. Oktober 2024. Diese Ergebnisse basieren auf 12 Monaten gesammelter Daten über bösartige Bedrohungen, die in Netskope-Kundenumgebungen gefunden wurden und die das Netskope Threat Labs-Team mithilfe mehrerer Informationsquellen und Korrelationen bestimmten Bedrohungsakteuren zuordnen konnte.

Mehr bei Netskope.com

 


Über Netskope

Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt.


 

Passende Artikel zum Thema

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich ➡ Weiterlesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? ➡ Weiterlesen

Neue Version der XDR AI PLATFORM

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält ➡ Weiterlesen

Notfallplan: Kommunikation während einer Cyberattacke 

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und ➡ Weiterlesen

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen