Gefahr der Manipulation von Wahlen durch Cyberangriffe

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Beitrag teilen

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report 2024 zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen.

Der Report gibt außerdem Aufschluss über die größten Bedrohungen im Jahr 2024, darunter die Manipulation von Wahlen auf der ganzen Welt und die Nutzung Generativer KI, die die Einstiegshürde senkt und ausgefeiltere Angriffe ermöglicht. In der zehnten Ausgabe des jährlichen Reports des führenden Cybersecurity-Anbieters beleuchtet CrowdStrike die Aktivitäten von einigen der über 230 Bedrohungsgruppen, die das Unternehmen derzeit verfolgt, genauer.

Anzeige

Zentrale Erkenntnisse

  • Dramatischer Anstieg der Angriffsgeschwindigkeit: Die Geschwindigkeit von Cyberangriffen nimmt weiter in einem alarmierenden Tempo zu. Laut des Reports beträgt die durchschnittliche Breakout-Time – also der Zeitraum, den Angreifer benötigen, um sich lateral von einem kompromittierten Host innerhalb der Umgebung zum nächsten zu bewegen – nur noch 62 statt 84 Minuten im Vorjahr. Die schnellste Breakout-Time dauerte lediglich 2 Minuten und 7 Sekunden. Nach dem erfolgreichen Erstzugriff reichen einem Angreifer nur 31 Sekunden, um die ersten Tools zur Erkundung zur weiteren Kompromittierung der Opfer einzusetzen.
  • Stealth-Angriffe nehmen zu, da Angreifer Anmeldedaten abgreifen: Der Bericht stellt einen starken Anstieg interaktiver Angriffsversuche und Hands-on-Keyboard-Aktivitäten (60 %) fest, da die Angreifer zunehmend mit gestohlenen Anmeldedaten arbeiten, um sich Zugang zu den Zielorganisationen zu verschaffen.
  • Angreifer setzen auf die Cloud, denn immer mehr Unternehmen verlagern ihre Geschäftsaktivitäten in die Cloud: Mit Hilfe von gültigen Zugangsdaten nehmen Angreifer die Cloud ins Visier – eine Herausforderung für Verteidiger, die zwischen normalem und bösartigem Nutzerverhalten unterscheiden müssen. Laut dem aktuellen Report ist die Zahl der Cloud-Angriffe um 75 % gestiegen, wobei die Zahl der Fälle mit Cloud-Bezug im Vergleich zum Vorjahr um 110 % zugenommen hat.
  • Der Missbrauch von Generativer KI zeichnet sich ab: 2023 beobachtete CrowdStrike, dass nationalstaatliche Akteure und Hacktivisten mit Generativer KI experimentieren und versuchen, sie zu missbrauchen, um Angriffe zu demokratisieren und die Einstiegshürde für komplexere Operationen zu senken. Der Report befasst sich mit der Frage, wie Generative KI im Jahr 2024 für Cyberaktivitäten eingesetzt werden wird, da die Technologie weiter an Popularität gewinnt.
  • Destabilisierung der Demokratie durch Angriffe auf die Wahlen weltweit: Im Jahr 2024 stehen mehr als 40 demokratische Wahlen an, und die Gegner von Nationalstaaten und eCrime werden zahlreiche Möglichkeiten haben, den Wahlprozess zu stören oder die Meinung der Wähler zu manipulieren. Nationalstaatliche Akteure aus China, Russland und dem Iran werden höchstwahrscheinlich Miss- oder Desinformationsoperationen durchführen, um vor dem Hintergrund von geopolitischen Konflikten und globalen Wahlen Unruhe zu stiften.

„Im Verlauf des Jahres 2023 beobachtete CrowdStrike noch nie dagewesene Stealth-Operationen von dreisten eCrime-Gruppen, raffinierten nationalstaatlichen Akteuren und Hacktivisten, die es auf Unternehmen in allen Branchen rund um den Globus abgesehen hatten. Die sich rasant entwickelnde Technik der Angreifer hat sich sowohl auf die Cloud als auch auf die Identität ausgeweitet. Gleichzeitig experimentieren die Bedrohungsgruppen weiterhin mit neuen Technologien wie beispielsweise GenAI, um den Erfolg und das Tempo ihrer böswilligen Operationen zu erhöhen“, sagt Adam Meyers, Leiter der Abteilung Counter Adversary Operations bei CrowdStrike. „Um die unerbittlichen Angreifer zu besiegen, müssen Unternehmen einen plattformbasierten Ansatz verfolgen, der auf Threat Intelligence und Threat Hunting basiert, um die Identität zu schützen, den Schutz der Cloud zu priorisieren und einen umfassenden Einblick in die Risikobereiche des Unternehmens zu erhalten.“

Konsolodierung der Cybersicherheit

CrowdStrike treibt die Cybersicherheits-Konsolidierung in der KI-Ära voran. Der Pionier der angreiferorientierten Sicherheit bietet seinen Kunden Informationen über Angreiferaktivitäten, menschengestützte Analysen und bahnbrechende Technologien, um den Bedrohungen einen Schritt voraus zu sein. Dieser einzigartige Ansatz kombiniert die unübertroffene Leistungsfähigkeit von CrowdStrike Falcon Intelligence mit dem Eliteteam von CrowdStrike Falcon OverWatch, als Grundlage für die KI-native CrowdStrike XDR Falcon-Plattform, um Untersuchungen zu beschleunigen, Bedrohungen zu beseitigen und letztendlich Sicherheitsverletzungen zu stoppen.

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen