Europol-Report 2023 zu Crime-as-a-Service

Beitrag teilen

Europol hat viele Bereich der Cyberkriminalität untersucht und einen interessanten Bericht erstellt, der allerdings nur die einzelnen Bereiche beleuchtet. Der sogenannte Spotlight-Bericht wird im Rahmen der IOCTA 2023 – Internet Organised Crime Threat Assessmen – vorgestellt.

Der Spotlight-Bericht „Cyberangriffe: der Höhepunkt von Crime-as-a-Service“ untersucht die Entwicklungen bei Cyberangriffen und erörtert neue Methoden und Bedrohungen, die von den operativen Analysten von Europol beobachtet wurden. Außerdem wird dargelegt, welche Arten von kriminellen Strukturen hinter Cyberangriffen stehen und wie diese zunehmend professionalisierten Gruppen Veränderungen in der Geopolitik als Teil ihrer Methoden ausnutzen.

Anzeige

Dieser Bericht ist der erste einer Reihe von Spotlight-Berichten, die Europol im Rahmen der IOCTA 2023 (Internet Organised Crime Threat Assessmen) veröffentlicht hat. Jeder befasst sich genauer mit aufkommenden Trends in einem bestimmten Bereich der Cyberkriminalität. Weitere Module des IOCTA 2023 befassen sich mit Online-Betrug und sexueller Ausbeutung von Kindern.

Die wichtigsten Erkenntnisse des Spotlight-Bericht

Europol zeigt in der Grafik die Infrastruktur einer Ransomware-Gruppe (Bild: Europol).

  • Malware-basierte Cyberangriffe, insbesondere Ransomware, bleiben die größte Bedrohung mit großer Reichweite und erheblichen finanziellen Auswirkungen auf die Branche.
  • Ransomware-Partnerprogramme haben sich als wichtigste Form der Geschäftsorganisation für Ransomware-Gruppen etabliert, die weiterhin vielschichtige Erpressungsmethoden einsetzen, und es gibt Anzeichen dafür, dass der Diebstahl sensibler Informationen zur Hauptbedrohung werden könnte.
  • Phishing-E-Mails die Malware enthalten, Brute-Forcing über das Remote Desktop Protocol (RDP) und die Ausnutzung von Schwachstellen im Virtual Private Network (VPN) sind die häufigsten Angriffstaktiken von Cyberkriminellen. Anschließend werden legitime Software und Tools, die in Betriebssystemen integriert sind, missbraucht, um eine Persistenz aufzubauen und in die Netzwerke ihrer Opfer einzudringen.
  • Der russische Angriffskrieg gegen die Ukraine führte zu einem deutlichen Anstieg von DDoS-Angriffen (Distributed Denial of Service) gegen EU-Ziele. Die auffälligsten DDoS-Angriffe waren politisch motiviert und wurden von pro-russischen Hackergruppen koordiniert.
  • Initial Access Brokers (IABs), Dropper-as-a-Service- und Crypter-Entwickler sind wichtige Wegbereiter für die Ausführung einer Vielzahl von Cyberangriffen. Hochrangige Cyberkriminelle profitieren stark von der zunehmenden Aktivität auf kriminellen Marktplätzen und von IABs, die gestohlene Daten verkaufen.
  • Der Angriffskrieg gegen die Ukraine und die Innenpolitik Russlands haben Cyberkriminelle entwurzelt und sie dazu gedrängt, in andere Gerichtsbarkeiten auszuweichen.
Mehr bei Europol.Europa.eu

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen