Bedrohungspotenzial durch staatliche Akteure

Bedrohungspotenzial durch staatliche Akteure

Beitrag teilen

Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen Computer Emergency Response Team der Ukraine (CERT-UA) wurde ein nicht genanntes staatliches Unternehmen kompromittiert und dabei rund 2.000 Computer mit der DIRTYMOE (PURPLEFOX)-Malware infiziert.

Es handelt sich um eine modulare Malware, die den Angreifern den Remotezugriff ermöglicht und vor allem für Distributed Denial-of-Service (DDoS)-Angriffe eingesetzt wird. Die genauen Auswirkungen auf den ukrainischen Betrieb wurden nicht bekanntgegeben. Weltweit hat sich die Anzahl der Cyberangriffsversuche im Jahr 2023 um mehr als 104 Prozent erhöht, wie der aktuelle Bericht „The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape“ von Armis zeigt. Die Untersuchung betont zudem, dass nicht nur die Anzahl der Angriffsversuche zunimmt, sondern auch blinde Flecken und kritische Schwachstellen in Unternehmen wachsen, was diese zu leichten Zielen für die immer besser ausgerüsteten Bedrohungsakteure macht.

Anzeige

Entspannung nicht in Sicht

Die geopolitischen Spannungen und der damit verbundene Cyberwar führten zu einer Verschärfung der Bedrohungslage im letzten Jahr und es ist nicht mit einer Entspannung zu rechnen. Im Gegenteil: Die meisten Angriffe gingen von chinesischen und russischen Akteuren aus und betrafen vor allem Organisationen aus der Fertigungsindustrie sowie der öffentlichen Verwaltung. Im Fertigungssektor trugen .cn- und .ru-Domains durchschnittlich zu 30 Prozent der monatlichen Angriffsversuche bei. Die Tragweite der Gefährdung verdeutlichen die beobachteten Zuwachsraten von Cyberangriffen bei Versorgungsunternehmen von über 200 und bei Fertigungsbetrieben von 165 Prozent.

Der jüngste Vorfall in der Ukraine und die Untersuchungen der Sicherheitsexperten legen die vielfältigen Herausforderungen offen, mit denen sich Organisationen weltweit konfrontiert sehen. Ein wichtiger Faktor ist die Segmentierung von Legacy-Technologien, wodurch die Netzwerkleistung und der Schutz kritischer Assets verbessert werden kann. Eine Priorisierung von Schwachstellen und der Einsatz von KI-gesteuerten Technologien unterstützen Unternehmen zusätzlich dabei eine effektive Verteidigung und ein robustes Attack Surface-Management aufzubauen. Denn auch in diesem Jahr ist mit verstärkten Angriffen zu rechnen.

Mehr bei Armis.com

 


Über Armis

Armis, das Asset-Intelligence-Unternehmen für Cybersicherheit, schützt die gesamte Angriffsfläche und verwaltet das Cyber-Risiko des Unternehmens in Echtzeit. In einer sich schnell entwickelnden, grenzenlosen Welt stellt Armis sicher, dass Unternehmen alle kritischen Assets kontinuierlich sehen, schützen und verwalten.


Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen