Europol-Report 2023 zu Crime-as-a-Service

Beitrag teilen

Europol hat viele Bereich der Cyberkriminalität untersucht und einen interessanten Bericht erstellt, der allerdings nur die einzelnen Bereiche beleuchtet. Der sogenannte Spotlight-Bericht wird im Rahmen der IOCTA 2023 – Internet Organised Crime Threat Assessmen – vorgestellt.

Der Spotlight-Bericht „Cyberangriffe: der Höhepunkt von Crime-as-a-Service“ untersucht die Entwicklungen bei Cyberangriffen und erörtert neue Methoden und Bedrohungen, die von den operativen Analysten von Europol beobachtet wurden. Außerdem wird dargelegt, welche Arten von kriminellen Strukturen hinter Cyberangriffen stehen und wie diese zunehmend professionalisierten Gruppen Veränderungen in der Geopolitik als Teil ihrer Methoden ausnutzen.

Anzeige

Dieser Bericht ist der erste einer Reihe von Spotlight-Berichten, die Europol im Rahmen der IOCTA 2023 (Internet Organised Crime Threat Assessmen) veröffentlicht hat. Jeder befasst sich genauer mit aufkommenden Trends in einem bestimmten Bereich der Cyberkriminalität. Weitere Module des IOCTA 2023 befassen sich mit Online-Betrug und sexueller Ausbeutung von Kindern.

Die wichtigsten Erkenntnisse des Spotlight-Bericht

Europol zeigt in der Grafik die Infrastruktur einer Ransomware-Gruppe (Bild: Europol).

  • Malware-basierte Cyberangriffe, insbesondere Ransomware, bleiben die größte Bedrohung mit großer Reichweite und erheblichen finanziellen Auswirkungen auf die Branche.
  • Ransomware-Partnerprogramme haben sich als wichtigste Form der Geschäftsorganisation für Ransomware-Gruppen etabliert, die weiterhin vielschichtige Erpressungsmethoden einsetzen, und es gibt Anzeichen dafür, dass der Diebstahl sensibler Informationen zur Hauptbedrohung werden könnte.
  • Phishing-E-Mails die Malware enthalten, Brute-Forcing über das Remote Desktop Protocol (RDP) und die Ausnutzung von Schwachstellen im Virtual Private Network (VPN) sind die häufigsten Angriffstaktiken von Cyberkriminellen. Anschließend werden legitime Software und Tools, die in Betriebssystemen integriert sind, missbraucht, um eine Persistenz aufzubauen und in die Netzwerke ihrer Opfer einzudringen.
  • Der russische Angriffskrieg gegen die Ukraine führte zu einem deutlichen Anstieg von DDoS-Angriffen (Distributed Denial of Service) gegen EU-Ziele. Die auffälligsten DDoS-Angriffe waren politisch motiviert und wurden von pro-russischen Hackergruppen koordiniert.
  • Initial Access Brokers (IABs), Dropper-as-a-Service- und Crypter-Entwickler sind wichtige Wegbereiter für die Ausführung einer Vielzahl von Cyberangriffen. Hochrangige Cyberkriminelle profitieren stark von der zunehmenden Aktivität auf kriminellen Marktplätzen und von IABs, die gestohlene Daten verkaufen.
  • Der Angriffskrieg gegen die Ukraine und die Innenpolitik Russlands haben Cyberkriminelle entwurzelt und sie dazu gedrängt, in andere Gerichtsbarkeiten auszuweichen.
Mehr bei Europol.Europa.eu

 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen