Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatliche Cyberangriffe gegen kritische Infrastruktur

Beitrag teilen

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den Folgen physischer Kriegsführung vergleichbar ist.

Politisch motivierte Cybervorfälle zwischen rivalisierenden Nationen haben seit Mitte der 2000er Jahre stark zugenommen, mit deutlichen Spitzenwerten bei Konflikten wie der Invasion der Ukraine durch Russland und den anhaltenden Spannungen zwischen den USA und China. Der vpnMentor-Bericht hebt hervor, dass Länder wie Russland, Nordkorea, Iran und China bei Aktivitäten der Cyberkriegsführung führend sind, wobei allein im Ukraine-Konflikt im Jahr 2022 26 größere Cyberangriffe auf Russland entfielen. Die Auswirkungen auf Unternehmen weltweit, insbesondere in Deutschland und Europa, sind tiefgreifend, da kritische Sektoren wie Energie, Gesundheitswesen und Finanzen weiterhin Hauptziele bleiben.

Anzeige

Trends bei staatlichen Cyberangriffen

Staatlich geförderte Cyberangriffe nehmen weiter zu und richten sich gezielt gegen kritische Sektoren, um den Betrieb zu stören, Daten zu stehlen und wirtschaftliche Instabilität zu verursachen. Diese hochkomplexen, gut ausgestatteten Attacken sind schwer abzuwehren. Der Bericht verdeutlicht, dass politisch motivierte Angriffe mittlerweile systematisch und nicht mehr vereinzelt auftreten – allein in den Jahren 2022 und 2023 wurden über 40 größere Vorfälle registriert. Besonders kritisch sind die Infrastrukturen in Deutschland, da hier veraltete Betriebstechnologien (OT) oft mit modernen IT-Systemen kombiniert werden, was die Angriffsfläche erheblich erweitert. Vor dem Hintergrund wachsender geopolitischer Spannungen erhöhen sich die Risiken für wesentliche Dienstleistungen, was sowohl die öffentliche Sicherheit als auch die wirtschaftliche Stabilität bedroht.

Herausforderungen für kritische Infrastrukturen

In Deutschland und Europa stehen kritische Infrastrukturen vor ernsthaften Herausforderungen im Bereich der Cybersicherheit. Die zunehmende Vernetzung von OT und IT erhöht das Risiko von kaskadierenden Ausfällen, bei denen sich ein Cyberangriff auf OT ausbreiten und weitreichende Störungen verursachen kann. Erschwerend kommt hinzu, dass Organisationen eine ständig wachsende Zahl von Assets im Auge behalten müssen, was eine umfassende Überwachung zunehmend erschwert. Der Bericht „State of Cyberwarfare“ von Armis zeigt, dass zwar 100 Prozent der deutschen IT-Führungskräfte ihre Bereitschaft betonen, jedoch nur 46 Prozent tatsächlich über Notfallpläne verfügen, verdeutlicht eine eklatante Diskrepanz zwischen wahrgenommener und tatsächlicher Vorbereitung. Altsysteme tragen weiter zu Schwachstellen bei, da 50 Prozent der Unternehmen Projekte zur digitalen Transformation aufgrund von Cyberkriegsrisiken ausgesetzt haben. Angriffe auf die Lieferkette sind eine weitere wachsende Bedrohung, bei der Schwachstellen in Lieferantennetzwerken ausgenutzt werden, um ganze Systeme zu infiltrieren, was sich auf Branchen auswirkt, die auf globale Lieferketten angewiesen sind.

Die wachsende Bedrohungslandschaft

Deutschland wird zunehmend von staatlich geförderten Angriffen ins Visier genommen, wobei Russland und China als Hauptbedrohungen gelten. Fast die Hälfte (48 %) der deutschen Unternehmen sieht in Russland das größere Risiko, und 50 Prozent haben als Reaktion darauf wichtige digitale Initiativen verschoben. Dennoch fehlt es vielen Unternehmen an umfassenden Strategien, denn nur 46 Prozent verfügen über einen Notfallplan für den Cyberkrieg. Cyberangriffe auf kritische Infrastrukturen führen bereits zu Betriebsunterbrechungen, wirtschaftlichen Verlusten und Risiken für die öffentliche Sicherheit. Über die unmittelbaren Auswirkungen hinaus stellen sie eine langfristige Bedrohung für die nationale Sicherheit und die wirtschaftliche Stabilität dar. Für Unternehmen können die finanziellen und rufschädigenden Schäden schwerwiegend sein, wobei die Wiederherstellung oft langwierig und kostspielig ist.

Fazit

Organisationen sind heute mit einer überwältigenden Menge an verwundbaren Assets in ihrer Umgebung konfrontiert. Da ständig neue Assets eingesetzt werden, um Wachstum, Effizienz und Innovation zu fördern, vergrößert sich die Angriffsfläche des Unternehmens und setzt Organisationen erhöhten Risiken durch staatlich geförderte Cyber-Bedrohungen aus. Um diese Risiken zu mindern, ist es unerlässlich, Schwachstellen zu konsolidieren und sich auf die Behebung derjenigen zu konzentrieren, die am ehesten ausgenutzt werden könnten. Plattformen wie Armis Centrix™ nutzen Funktionen zur Erkennung von Assets und bieten eine einheitliche Ansicht aller Assets, einschließlich der IT-, Cloud-, OT- und IoMT-Geräte des Unternehmens. Durch die Kombination traditioneller Schwachstellendaten mit KI-gestützter Intelligenz und Echtzeit-Analyse des Netzwerkverkehrs ermöglichen diese Plattformen Unternehmen eine effektive Sicherung und Verwaltung ihrer Umgebungen. Die proaktive Verwaltung von Schwachstellen und Risiken ist der Schlüssel zur Sicherung von Systemen – Unternehmen können es sich nicht leisten, auf eine reaktive Erkennung zu warten. Stattdessen müssen sie intelligente Systeme wie KI nutzen, um Lücken in der Angriffsfläche zu schließen und es Angreifern erheblich zu erschweren, erfolgreich zu sein.

Mehr bei Armis.com

 


Über Armis

Armis, das Asset-Intelligence-Unternehmen für Cybersicherheit, schützt die gesamte Angriffsfläche und verwaltet das Cyber-Risiko des Unternehmens in Echtzeit. In einer sich schnell entwickelnden, grenzenlosen Welt stellt Armis sicher, dass Unternehmen alle kritischen Assets kontinuierlich sehen, schützen und verwalten.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen