EU-Bericht wirft Licht auf das Wettrüsten im Bereich der Cybersicherheit

Druckfreundlich, PDF & E-Mail

Natürlich ist es entscheidend zu wissen, welche Arten von Cyberangriffen gestartet werden. Oft ist es aber genauso wichtig zu wissen, welche Arten zunehmen und welche abnehmen. Ein von der Agentur der Europäischen Union für Cybersicherheit (ENISA) veröffentlichter Jahresbericht stellt fest, dass von 15 identifizierten Arten von Cybersicherheitsbedrohungen fünf einen Aufwärtstrend aufweisen und weitere fünf in die entgegengesetzte Richtung zeigen. Die anderen fünf bleiben von Jahr zu Jahr konstant.

Zu den zunehmenden Bedrohungen gehören Phishing, Identitätsdiebstahl, Insider-Bedrohungen, Informationslecks und Ransomware. Die fünf Bedrohungen, die unverändert bleiben, sind Spam, Distributed Denial of Service (DDoS), Botnets, Cyber-Spionage und Cryptojacking.

Die anderen fünf Bedrohungen, welche die Agentur zu den von ihr identifizierten Top 15 zählt, sind Malware, webbasierte Angriffe, Angriffe auf Webanwendungen, Datenverstöße sowie physische Manipulation, Beschädigung, Diebstahl und Verlust.

Insgesamt gehören Malware, webbasierte Angriffe, Phishing, Angriffe auf Webanwendungen und Spam zu den fünf Bedrohungen, die von der Behörde am häufigsten genannt werden.

Verschiebung der Angriffsmuster

Die Verfasser des Berichts führen die Verschiebung der Angriffsmuster zu einem großen Teil darauf zurück, dass die Cyberkriminellen im Zuge der COVID-19-Pandemie ihre Taktik geändert haben. So soll beispielsweise die Zahl der gefälschten Online-Shopping-Websites und betrügerischen Online-Händler während der Pandemie zugenommen haben. Auch die Zahl der Vorfälle von Cyberbullying und Sextortion ist während der COVID-19-Pandemie gestiegen. Dabei nutzen böswillige Akteure Social-Media-Plattformen, um die Effizienz gezielter Angriffe zu erhöhen.

Der Bericht stellt auch fest, dass sehr gezielte und anhaltende Angriffe auf hochwertige Daten akribisch geplant und meist von staatlich geförderten Akteuren durchgeführt werden.

Ransomware ist ebenfalls immer noch weit verbreitet. So werden im Rahmen des Diebstahl von Zugangsdaten massiv verteilte Angriffe von kurzer Dauer und großer Wirkung eingesetzt.

Der Bericht selbst basiert auf einer Analyse von Vorfällen, nachrichtendienstlichen Berichten und Artikeln in den Medien sowie auf Interviews mit Mitgliedern der ENISA Threat Landscape Stakeholder Group, die Experten auf diesem Gebiet und Mitglieder der EU Cyber Threat Intelligence Community sind.

Cyberkriminelle Fähigkeiten

Insgesamt kommt der Bericht zu dem Schluss, dass Cyberkriminelle ihre Fähigkeiten weiterentwickelt haben. Dies gilt insbesondere mit Blick auf den Diebstahl von Zugangsdaten, das Ausfüllen von Berechtigungsnachweisen, hochgradig gezielte Phishing-Angriffe, fortgeschrittene Social-Engineering-Angriffe, fortgeschrittene Malware-Verschleierungstechniken und eine umfassendere Durchdringung mobiler Plattformen. Der Bericht warnt auch davor, dass es, wenn Cyberkriminelle diese Techniken mit Fortschritten in den Technologien des maschinellen Lernens und anderen Formen der künstlichen Intelligenz (KI) kombinieren, zu einer erheblichen Zunahme erfolgreicher Angriffe und nicht erkannter Kampagnen kommen wird.

Der Bericht kommt zu dem Schluss, dass Organisationen in die Automatisierung von Cybersicherheitstechnologien investieren müssen, um mit der zunehmenden Größe der zu verteidigenden Angriffsfläche Schritt halten zu können. Das mag für die meisten Cybersicherheitsexperten nicht überraschend kommen. Die Herausforderung besteht heute mehr denn je in der Überzeugung von Organisationen, die erforderlichen Investitionen zu tätigen, um beim Wettrüsten im Bereich der Cybersicherheit mitzuhalten.

Ob dies zu einer Ausweitung des Cybersicherheitsbudgets führt oder lediglich zu einer Verschiebung bei der Verteilung dieser Budgettöpfe, wird von Organisation zu Organisation unterschiedlich sein. Das bloße Festhalten an bestehenden Investitionen in die Cybersicherheit oder, noch schlimmer, die Verringerung dieser Investitionen dürfte jedoch zu einem stark negativen Ergebnis führen.

 

Nach oben scrollen
Twittern
Teilen
Teilen