Gefahr der Manipulation von Wahlen durch Cyberangriffe

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Beitrag teilen

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report 2024 zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen.

Der Report gibt außerdem Aufschluss über die größten Bedrohungen im Jahr 2024, darunter die Manipulation von Wahlen auf der ganzen Welt und die Nutzung Generativer KI, die die Einstiegshürde senkt und ausgefeiltere Angriffe ermöglicht. In der zehnten Ausgabe des jährlichen Reports des führenden Cybersecurity-Anbieters beleuchtet CrowdStrike die Aktivitäten von einigen der über 230 Bedrohungsgruppen, die das Unternehmen derzeit verfolgt, genauer.

Zentrale Erkenntnisse

  • Dramatischer Anstieg der Angriffsgeschwindigkeit: Die Geschwindigkeit von Cyberangriffen nimmt weiter in einem alarmierenden Tempo zu. Laut des Reports beträgt die durchschnittliche Breakout-Time – also der Zeitraum, den Angreifer benötigen, um sich lateral von einem kompromittierten Host innerhalb der Umgebung zum nächsten zu bewegen – nur noch 62 statt 84 Minuten im Vorjahr. Die schnellste Breakout-Time dauerte lediglich 2 Minuten und 7 Sekunden. Nach dem erfolgreichen Erstzugriff reichen einem Angreifer nur 31 Sekunden, um die ersten Tools zur Erkundung zur weiteren Kompromittierung der Opfer einzusetzen.
  • Stealth-Angriffe nehmen zu, da Angreifer Anmeldedaten abgreifen: Der Bericht stellt einen starken Anstieg interaktiver Angriffsversuche und Hands-on-Keyboard-Aktivitäten (60 %) fest, da die Angreifer zunehmend mit gestohlenen Anmeldedaten arbeiten, um sich Zugang zu den Zielorganisationen zu verschaffen.
  • Angreifer setzen auf die Cloud, denn immer mehr Unternehmen verlagern ihre Geschäftsaktivitäten in die Cloud: Mit Hilfe von gültigen Zugangsdaten nehmen Angreifer die Cloud ins Visier – eine Herausforderung für Verteidiger, die zwischen normalem und bösartigem Nutzerverhalten unterscheiden müssen. Laut dem aktuellen Report ist die Zahl der Cloud-Angriffe um 75 % gestiegen, wobei die Zahl der Fälle mit Cloud-Bezug im Vergleich zum Vorjahr um 110 % zugenommen hat.
  • Der Missbrauch von Generativer KI zeichnet sich ab: 2023 beobachtete CrowdStrike, dass nationalstaatliche Akteure und Hacktivisten mit Generativer KI experimentieren und versuchen, sie zu missbrauchen, um Angriffe zu demokratisieren und die Einstiegshürde für komplexere Operationen zu senken. Der Report befasst sich mit der Frage, wie Generative KI im Jahr 2024 für Cyberaktivitäten eingesetzt werden wird, da die Technologie weiter an Popularität gewinnt.
  • Destabilisierung der Demokratie durch Angriffe auf die Wahlen weltweit: Im Jahr 2024 stehen mehr als 40 demokratische Wahlen an, und die Gegner von Nationalstaaten und eCrime werden zahlreiche Möglichkeiten haben, den Wahlprozess zu stören oder die Meinung der Wähler zu manipulieren. Nationalstaatliche Akteure aus China, Russland und dem Iran werden höchstwahrscheinlich Miss- oder Desinformationsoperationen durchführen, um vor dem Hintergrund von geopolitischen Konflikten und globalen Wahlen Unruhe zu stiften.

„Im Verlauf des Jahres 2023 beobachtete CrowdStrike noch nie dagewesene Stealth-Operationen von dreisten eCrime-Gruppen, raffinierten nationalstaatlichen Akteuren und Hacktivisten, die es auf Unternehmen in allen Branchen rund um den Globus abgesehen hatten. Die sich rasant entwickelnde Technik der Angreifer hat sich sowohl auf die Cloud als auch auf die Identität ausgeweitet. Gleichzeitig experimentieren die Bedrohungsgruppen weiterhin mit neuen Technologien wie beispielsweise GenAI, um den Erfolg und das Tempo ihrer böswilligen Operationen zu erhöhen“, sagt Adam Meyers, Leiter der Abteilung Counter Adversary Operations bei CrowdStrike. „Um die unerbittlichen Angreifer zu besiegen, müssen Unternehmen einen plattformbasierten Ansatz verfolgen, der auf Threat Intelligence und Threat Hunting basiert, um die Identität zu schützen, den Schutz der Cloud zu priorisieren und einen umfassenden Einblick in die Risikobereiche des Unternehmens zu erhalten.“

Konsolodierung der Cybersicherheit

CrowdStrike treibt die Cybersicherheits-Konsolidierung in der KI-Ära voran. Der Pionier der angreiferorientierten Sicherheit bietet seinen Kunden Informationen über Angreiferaktivitäten, menschengestützte Analysen und bahnbrechende Technologien, um den Bedrohungen einen Schritt voraus zu sein. Dieser einzigartige Ansatz kombiniert die unübertroffene Leistungsfähigkeit von CrowdStrike Falcon Intelligence mit dem Eliteteam von CrowdStrike Falcon OverWatch, als Grundlage für die KI-native CrowdStrike XDR Falcon-Plattform, um Untersuchungen zu beschleunigen, Bedrohungen zu beseitigen und letztendlich Sicherheitsverletzungen zu stoppen.

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen