Bedrohungspotenzial durch staatliche Akteure

Bedrohungspotenzial durch staatliche Akteure
Anzeige

Beitrag teilen

Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen Computer Emergency Response Team der Ukraine (CERT-UA) wurde ein nicht genanntes staatliches Unternehmen kompromittiert und dabei rund 2.000 Computer mit der DIRTYMOE (PURPLEFOX)-Malware infiziert.

Es handelt sich um eine modulare Malware, die den Angreifern den Remotezugriff ermöglicht und vor allem für Distributed Denial-of-Service (DDoS)-Angriffe eingesetzt wird. Die genauen Auswirkungen auf den ukrainischen Betrieb wurden nicht bekanntgegeben. Weltweit hat sich die Anzahl der Cyberangriffsversuche im Jahr 2023 um mehr als 104 Prozent erhöht, wie der aktuelle Bericht „The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape“ von Armis zeigt. Die Untersuchung betont zudem, dass nicht nur die Anzahl der Angriffsversuche zunimmt, sondern auch blinde Flecken und kritische Schwachstellen in Unternehmen wachsen, was diese zu leichten Zielen für die immer besser ausgerüsteten Bedrohungsakteure macht.

Anzeige

Entspannung nicht in Sicht

Die geopolitischen Spannungen und der damit verbundene Cyberwar führten zu einer Verschärfung der Bedrohungslage im letzten Jahr und es ist nicht mit einer Entspannung zu rechnen. Im Gegenteil: Die meisten Angriffe gingen von chinesischen und russischen Akteuren aus und betrafen vor allem Organisationen aus der Fertigungsindustrie sowie der öffentlichen Verwaltung. Im Fertigungssektor trugen .cn- und .ru-Domains durchschnittlich zu 30 Prozent der monatlichen Angriffsversuche bei. Die Tragweite der Gefährdung verdeutlichen die beobachteten Zuwachsraten von Cyberangriffen bei Versorgungsunternehmen von über 200 und bei Fertigungsbetrieben von 165 Prozent.

Der jüngste Vorfall in der Ukraine und die Untersuchungen der Sicherheitsexperten legen die vielfältigen Herausforderungen offen, mit denen sich Organisationen weltweit konfrontiert sehen. Ein wichtiger Faktor ist die Segmentierung von Legacy-Technologien, wodurch die Netzwerkleistung und der Schutz kritischer Assets verbessert werden kann. Eine Priorisierung von Schwachstellen und der Einsatz von KI-gesteuerten Technologien unterstützen Unternehmen zusätzlich dabei eine effektive Verteidigung und ein robustes Attack Surface-Management aufzubauen. Denn auch in diesem Jahr ist mit verstärkten Angriffen zu rechnen.

Anzeige
Mehr bei Armis.com

 


Über Armis

Armis, das Asset-Intelligence-Unternehmen für Cybersicherheit, schützt die gesamte Angriffsfläche und verwaltet das Cyber-Risiko des Unternehmens in Echtzeit. In einer sich schnell entwickelnden, grenzenlosen Welt stellt Armis sicher, dass Unternehmen alle kritischen Assets kontinuierlich sehen, schützen und verwalten.


Passende Artikel zum Thema

DeceptiveDevelopment: Angriff auf Softwareentwickler

Mit der Kampagne "DeceptiveDevelopment" greifen Cyberkriminelle gezielt Softwareentwickler an, die auf Jobsuche sind. Zusammen mit einen Test zum Nachweis ihrer ➡ Weiterlesen

Cyberbedrohungen werden schneller und verheerender

2024 haben Cyberbedrohungen nicht nur zugenommen, sie sind auch komplexer geworden und ihre Auswirkungen deutlich schlimmer, so aktuelle Report Ergebnisse. ➡ Weiterlesen

E-Mail-Angriffe sprunghaft angestiegen

Weltweit sind Unternehmen mit zunehmend gefährlichen Cyberbedrohungen konfrontiert. Die Angriffe sind im letzten Jahr um 21 Prozent gestiegen. Vor allem ➡ Weiterlesen

Negativrekord: Ransomware-Spitze im Februar

Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Monat mit Negativrekord. So stiegen die Ransomware-Angriffe gegenüber Februar ➡ Weiterlesen

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen