Microsoft Digital Defense Report: Nationalstaatliche Bedrohungen und Cyber-Söldner

Microsoft Digital Defense Report: Nationalstaatliche Bedrohungen und Cyber-Söldner

Microsoft Digital Defense Report: Nationalstaatliche Bedrohungen und Cyber-Söldner PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Jedes Jahr veröffentlicht Microsoft das „Microsoft Digital Defense-Bericht” als eine Möglichkeit, die sich entwickelnde digitale Bedrohungslandschaft zu beleuchten und der Cyber-Community zu helfen, die dringendsten Bedrohungen von heute zu verstehen. Unterstützt durch Informationen von Billionen täglicher SicherheitssignaleDer diesjährige Bericht konzentriert sich auf fünf Schlüsselthemen: Cyberkriminalität, nationalstaatliche Bedrohungen, Geräte und Infrastruktur, Cyber-Einflussoperationen und Cyber-Resilienz.

In diesem Artikel analysieren wir den dritten Teil des Berichts über nationalstaatliche Bedrohungen und den Aufstieg von Cyber-Söldnern. Lesen Sie weiter, um zu erfahren, wie Sie Ihr Unternehmen besser vor diesem wachsenden Trend schützen können.

3 zentrale nationalstaatliche Trends

Nationalstaatliche Bedrohungen rückten im Jahr 2022 mit der Einführung von in den Mittelpunkt Russlands Cyberkrieg gegen die Ukraine. Dieses Verhalten hat bis 2023 fortgesetzt. Wir beobachten auch, dass nationalstaatliche Akteure andernorts ihre Aktivitäten verstärken und Fortschritte in den Bereichen Automatisierung, Cloud-Infrastruktur und Fernzugriffstechnologien nutzen, um eine größere Anzahl von Zielen anzugreifen. Genauer gesagt sind hier drei zentrale Bedrohungstrends für Nationalstaaten aufgeführt, die im Jahr 2022 auftraten.

Verstärkter Fokus auf IT-Lieferketten

Im Jahr 2022 haben wir gesehen Nationalstaatliche Cyber-Bedrohungsgruppen gehen von der Ausbeutung der Software-Lieferkette zur Ausbeutung der IT-Dienstleistungs-Lieferkette über. Diese Akteure zielten häufig auf Cloud-Lösungen und Managed-Services-Anbieter ab, um nachgelagerte Kunden in den Bereichen Regierung, Politik und kritische Infrastruktur zu erreichen, wie wir beispielsweise im beobachteten Nobelium-Angriffe. Über die Hälfte (53 %) der nationalstaatlichen Angriffe richteten sich gegen den IT-Sektor, Nichtregierungsorganisationen (NGOs), Denkfabriken und den Bildungssektor.

Entstehung von Zero-Day-Exploits

Während Organisationen daran arbeiten, gemeinsam ihre Cybersicherheitsposition zu stärken, verfolgen nationalstaatliche Akteure neue und einzigartige Taktiken, um Angriffe durchzuführen und der Entdeckung zu entgehen. Ein Paradebeispiel ist die Identifizierung und Ausnutzung von Zero-Day-Schwachstellen. Zero-Day-Schwachstellen sind Sicherheitslücken, die, aus welchen Gründen auch immer, unentdeckt geblieben sind. Während diese Angriffe zunächst auf eine begrenzte Anzahl von Organisationen abzielen, werden sie oft schnell in das größere Ökosystem der Bedrohungsakteure übernommen. Im Durchschnitt dauert es nur 14 Tage, bis ein Exploit verfügbar ist, nachdem eine Schwachstelle öffentlich bekannt wurde.

Cyber-Söldner auf dem Vormarsch

Offensivakteure aus dem Privatsektor werden immer häufiger. Diese auch als Cyber-Söldner bekannten Unternehmen entwickeln und verkaufen Tools, Techniken und Dienstleistungen an Kunden – häufig Regierungen –, um in Netzwerke und mit dem Internet verbundene Geräte einzubrechen. Während Cyber-Söldner oft eine Bereicherung für nationalstaatliche Akteure darstellen, gefährden sie Dissidenten, Menschenrechtsverteidiger, Journalisten, Vertreter der Zivilgesellschaft und andere Privatpersonen, indem sie fortschrittliche Überwachungsfunktionen als Dienstleistung bereitstellen. Diese Funktionen werden nicht für Verteidigungs- und Geheimdienste entwickelt, sondern als kommerzielle Produkte für Unternehmen und Einzelpersonen angeboten.

Auf nationalstaatliche Bedrohungen reagieren

Die Komplexität und Agilität nationalstaatlicher Angriffe wird immer weiter zunehmen und sich weiterentwickeln. Es liegt an den Unternehmen, über diese Trends auf dem Laufenden zu bleiben und parallel dazu ihre Abwehrmaßnahmen weiterzuentwickeln.

  • Kennen Sie Ihre Risiken und reagieren Sie entsprechend: Die Cyberangriffe nationalstaatlicher Gruppen erstreckten sich im Jahr 2022 über die ganze Welt, wobei der Schwerpunkt besonders auf US-amerikanischen und britischen Unternehmen lag. Es ist wichtig, über die neuesten Angriffsvektoren und Zielgebiete wichtiger nationalstaatlicher Gruppen auf dem Laufenden zu bleiben, damit Sie potenziell hochwertige Datenziele, gefährdete Technologien, Informationen und Geschäftsabläufe, die mit ihnen in Einklang stehen könnten, identifizieren und schützen können strategische Prioritäten.

  • Schützen Sie Ihre Downstream-Kunden: Das IT-Lieferkette kann als Tor zum digitalen Ökosystem fungieren. Aus diesem Grund müssen Unternehmen die Grenzen und Eintrittspunkte ihrer digitalen Ressourcen verstehen und absichern, und IT-Dienstleister müssen ihre eigene Cybersicherheit streng überwachen. Beginnen Sie mit der Überprüfung und Überwachung der Beziehungen zu vor- und nachgelagerten Dienstleistern und delegierten Zugriffsrechten, um unnötige Berechtigungen zu minimieren. Entfernen Sie den Zugriff für alle Partnerbeziehungen, die Ihnen unbekannt erscheinen oder noch nicht geprüft wurden. Von dort aus können Sie Multifaktor-Authentifizierung und Richtlinien für den bedingten Zugriff implementieren, die es böswilligen Akteuren erschweren, privilegierte Konten zu erbeuten oder sich im Netzwerk zu verbreiten.

  • Priorisieren Sie das Patchen von Zero-Day-Schwachstellen: Sogar Organisationen, die nicht das Ziel nationalstaatlicher Angriffe sind, haben ein begrenztes Zeitfenster zum Patchen von Zero-Day-Schwachstellen. Warten Sie also nicht, bis der Patch-Management-Zyklus bereitgestellt wird. Nach der Entdeckung vergehen Unternehmen im Durchschnitt 120 Tage, bis eine Schwachstelle in automatisierten Schwachstellen-Scan- und Ausnutzungstools verfügbar ist. Wir empfehlen außerdem, alle Hardware- und Softwareressourcen des Unternehmens zu dokumentieren und zu katalogisieren, um Risiken zu ermitteln und zu entscheiden, wann auf Patches zu reagieren ist.

Mehr lesen: Wichtige Trends im Bereich Cyberkriminalität (Teil 1) und Trends bei Geräte- und Infrastrukturangriffen (Teil 2)

Zeitstempel:

Mehr von Dunkle Lektüre