Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen Bild: Bing - KI

Beitrag teilen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der zuordenbaren Malware von staatlich finanzierten Angriffsgruppen stammt – hauptsächlich aus Nordkorea, gefolgt von Russland und China.

Neue Daten von Netskope Threat Labs zeigen, dass in den letzten 12 Monaten 66 % der zuordenbaren Malware, die auf Netskope-Kunden abzielte, mit staatlich finanzierten Angriffsgruppen in Verbindung standen. Der größte Anteil der Malware-Angriffe kam von nordkoreanischen Bedrohungsgruppen, wobei chinesische und russische Gruppen an zweiter und dritter Stelle stehen.

Anzeige

Extrem viel Malware aus Nordkorea

Eine wachsende Zahl von Angriffen nutzt Cloud-Anwendungen als Eintritts- und Exfiltrationspunkt. Die Untersuchung zeigt auch, dass die unterschiedlichen strategischen Ziele Nordkoreas, Chinas und Russlands zu sehr unterschiedlichen Ansätzen bei Cyberangriffen führen, was wiederum sehr unterschiedliche „Marktanteile“ in der Bedrohungslandschaft zur Folge hat.

Im Gegensatz zu Russland und China sind Nordkoreas Kampagnen in erster Linie finanziell motiviert und nutzen Cyberkriminalität sowie Kryptowährungsdiebstahl zur Finanzierung von Militärprogrammen. Folglich zielen sie in ihrem Streben nach Gewinnmaximierung auf unspezifische Bevölkerungsgruppen ab. Dagegen nutzen Russland und China Cyberangriffe, um die kritische Infrastruktur und hochwertige Ziele ihrer globalen Gegner anzugreifen und gezielte, aber folgenschwere Störungen und Schäden zu verursachen. Das bedeutet, dass der Anteil Russlands und Chinas an den gesamten Malware-Angriffen zwar geringer ist, die Auswirkungen ihrer Angriffe auf das ganze Land aber potenziell größer sind.

Nordkorea will Geld – China verursacht Störungen

„Es besteht kein Zweifel daran, dass wir Zeugen einer globalen Eskalation von Cyberangriffen sind, die von staatlichen Akteuren als eine Art ‘stiller Krieg’ gegen Nationalstaaten durchgeführt werden, die sich derzeit offiziell im Frieden befinden”, erläutert Sanjay Beri, CEO und Mitgründer von Netskope. „Unter der Oberfläche dieser weltweiten Eskalation zeigt sich ein vielfältiges Bild verschiedener Staaten, die sehr unterschiedliche Cyberangriffsstrategien verfolgen.

Der Unterschied zwischen Nordkoreas ‘Cyberbomben-Teppich‘ und Russlands ‚Präzisionsschlägen‘ deutet darauf hin, dass es unwahrscheinlich ist, dass russische Regierungsvertreter dahinterstecken, wenn jemand Opfer eines Online-Phishing-Angriffs ist. Wenn jedoch ein kritischer Teil der nationalen Infrastruktur ausgefallen ist, ist es wahrscheinlicher, dass sie es waren. Das Verständnis dieser Nuancen ist für Unternehmen und Privatpersonen, die in der heutigen vernetzten Welt tätig sind, von entscheidender Bedeutung. Denn der erste und wichtigste Schritt bei der Einführung einer optimalen Cyberabwehrstrategie besteht darin, zu verstehen, wer es auf einen abgesehen hat, welche Ziele er verfolgt und wie er sie zu erreichen versucht.“

Cloud-Apps verteilen die Malware

Jüngste Untersuchungen von Netskope Threat Labs haben außerdem ergeben, dass etwa 50 % aller weltweiten Malware-Downloads von beliebten Cloud-Apps stammen. Der durchschnittliche deutsche Arbeitnehmer interagiert regelmäßig mit 16 Cloud-Apps pro Monat, wobei Microsoft-Tools wie OneDrive (44 %), SharePoint (27 %) und Teams (12 %) besonders beliebt sind. Die am häufigsten für Malware-Downloads missbrauchten Cloud-Apps der letzten 12 Monate sind OneDrive (27 %), GitHub (16 %) und SharePoint (14 %). Diese Daten belegen, dass Unternehmen ihre Sicherheitsmaßnahmen auf Cloud-native Sicherheitssysteme ausweiten müssen, um solche Malware-Angriffe zu verhindern.

Hintergrund zu der Studie

Alle Zahlen entsprechen dem Stand vom 8. Oktober 2024. Diese Ergebnisse basieren auf 12 Monaten gesammelter Daten über bösartige Bedrohungen, die in Netskope-Kundenumgebungen gefunden wurden und die das Netskope Threat Labs-Team mithilfe mehrerer Informationsquellen und Korrelationen bestimmten Bedrohungsakteuren zuordnen konnte.

Mehr bei Netskope.com

 


Über Netskope

Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt.


 

Passende Artikel zum Thema

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen