Blog

Auf dem Radar der Cybersicherheit: Ein Blick in den ENISA Threat Report 2023

/ Kategorie: Cybersecurity

2023 präsentiert sich, laut dem ENISA Threat Report 2023 als Jahr signifikanter Cyber-Bedrohungen, wobei Ransomware, DDoS-Attacken und Supply-Chain-Angriffe an vorderster Front stehen. Besonders die öffentliche Verwaltung, individuelle Zielpersonen und der Gesundheitssektor werden ins Visier genommen werden.

Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) hat kürzlich den Threat Report 2023 veröffentlicht, der die Cyberbedrohungslage auf dem Kontinent analysiert: 2023 präsentiert sich als Jahr signifikanter Cyber-Bedrohungen, wobei Ransomware, DDoS-Attacken und Supply-Chain-Angriffe an vorderster Front stehen.

Von unmittelbaren Angriffen zu versteckten Gefahren: Ransomware und DDoS im neuen Licht

Ransomware-Angriffe, einst als direkte und sofortige Bedrohungen angesehen, haben eine neue Ebene der Raffinesse erreicht. Cyberkriminelle nutzen nun multifaktorielle Ansätze, die nicht nur die Verschlüsselung von Daten beinhalten, sondern auch deren Diebstahl und die Drohung der Veröffentlichung, was den Druck auf die betroffenen Unternehmen erhöht. Diese „Double-Extortion“-Taktik hat die Bedrohungslandschaft verändert. Unternehmen stehen nun vor Betriebsunterbrechungen, potenziellen Reputationsverlusten und regulatorischen Sanktionen.

Parallel dazu haben DDoS-Attacken, die traditionell darauf abzielen, Dienste durch Überlastung unzugänglich zu machen, ebenfalls eine Transformation erfahren. Die Angriffe haben an Volumen zugenommen und sind präziser geworden, oft mit Fokus auf kritische Infrastrukturen und bestimmte Dienste eines Unternehmens. Diese Präzisions-DDoS-Angriffe können schwerwiegende Auswirkungen haben, da sie nicht nur die Verfügbarkeit von Diensten beeinträchtigen, sondern auch als Ablenkung für weitere Eindringversuche dienen können.

Keine Branche ist sicher

Erneut zeigt sich, dass keine Branche vor Cyberangriffen sicher ist, wobei bestimmte Sektoren aufgrund ihrer strategischen Bedeutung oder ihrer Rolle in der Wirtschaft besonders ins Visier genommen werden. Die öffentliche Verwaltung stand mit 19 % der Vorfälle an vorderster Front, ein klares Zeichen für die strategische Bedeutung von Regierungsinstitutionen und die potenziellen Auswirkungen von Angriffen auf diesen Sektor. Ebenso kritisch war der Gesundheitssektor, der 8 % der Angriffe ausmachte, was die Dringlichkeit unterstreicht, kritische Infrastrukturen zu schützen, die für das Wohlergehen der Bevölkerung unerlässlich sind.

Bemerkenswert ist auch die hohe Anzahl von Angriffen auf die digitale Infrastruktur und digitale Dienstleister, die jeweils 7 % bzw. 6 % der beobachteten Ereignisse ausmachten. Diese Sektoren sind von zentraler Bedeutung, da sie die Grundlage für eine Vielzahl von Dienstleistungen bilden, die in anderen Branchen genutzt werden. Ein Angriff auf diese Sektoren kann Kettenreaktionen auslösen und sich auf zahlreiche andere Branchen ausweiten.

Die Produktionsbranche (14 % der Ransomware-Ereignisse), das Gesundheitswesen (13 %), die öffentliche Verwaltung (11 %) und die Dienstleistungen (9 %) waren die am meisten von Ransomware betroffenen Sektoren. Diese Zahlen unterstreichen die Notwendigkeit für Unternehmen in diesen Sektoren, robuste Sicherheitsprotokolle und Notfallreaktionspläne zu implementieren, um sich gegen solche Angriffe zu wappnen.

Die Daten zeigen auch, dass 34 % der DDoS-Angriffe die öffentliche Verwaltung zum Ziel hatten, gefolgt von Transport (17 %) und Banken/Finanzen (9 %). Diese Angriffe können die Betriebsabläufe lähmen und erhebliche finanzielle Verluste verursachen, was die Bedeutung von Investitionen in präventive Massnahmen und die Stärkung der Resilienz dieser kritischen Sektoren unterstreicht.

Von der Lieferkette zum Risikovektor: Die Komplexität von Supply-Chain-Angriffen

Supply-Chain-Angriffe zeichnen sich laut Report durch ihre Heimtücke und ihr Potenzial aus, unentdeckt zu bleiben, bis sie erheblichen Schaden anrichten. Angreifer nutzen sie, um in scheinbar sichere Systeme einzudringen, indem sie Schwachstellen in Drittanbieter-Software oder -Hardware ausnutzen oder sich in den Prozess der Softwareentwicklung einschleichen. Der SolarWinds-Angriff ist ein Paradebeispiel: Hier wurden schädliche Codes in die Software-Updates eingeschleust, die dann an Tausende von Kunden verteilt wurden, wodurch die Angreifer Zugang zu sensiblen Unternehmens- und Regierungsnetzwerken erhielten.

Was dies für Unternehmen bedeutet, ist klar: Die Sicherheitsprotokolle können nicht länger nur intern ausgerichtet sein. Es ist unerlässlich, die gesamte Lieferkette in die Sicherheitsbewertung einzubeziehen, was eine gründliche Überprüfung der Sicherheitspraktiken von Partnern und Lieferanten erfordert. Dies beinhaltet die Durchführung regelmässiger Sicherheitsaudits, die Überprüfung von Drittanbieter-Risikomanagementprozessen und die Sicherstellung, dass alle Vertragspartner strenge Sicherheitsstandards einhalten.

Desinformation entwirren: Der stille Kampf gegen Informationsmanipulation

Informationsmanipulation, ein raffiniertes Instrument in den Händen versierter Akteure, zielt darauf ab, Misstrauen und Chaos zu säen, indem sie die Authentizität der Daten, auf die wir uns täglich verlassen, in Frage stellt. Diese subtile Form der Aggression geht weit über herkömmliche Cyberangriffe hinaus, da sie darauf abzielt, die Wahrnehmung der Realität selbst zu verzerren und Entscheidungsprozesse zu beeinflussen. Angreifer nutzen eine Vielzahl von Techniken, um Desinformation zu verbreiten, von gefälschten Nachrichten auf Social-Media-Plattformen bis hin zu raffinierten Deepfakes, die kaum von der Realität zu unterscheiden sind.

Die verdeckte Natur der Informationsmanipulation stellt eine Herausforderung dar; oft erkennt man sie erst, wenn der Schaden schon entstanden ist. Es ist daher entscheidend, dass Unternehmen in intelligente Überwachungssysteme investieren, um Anomalien in Informationsflüssen frühzeitig zu erkennen und sofortige Alarme auszulösen, die die Datenintegrität schützen. Die Schulung von Mitarbeitenden ist ebenfalls unerlässlich, um sicherzustellen, dass sie in der Lage sind, Anzeichen von Informationsmanipulation zu erkennen und angemessen darauf zu reagieren.

Die zunehmende Kommerzialisierung von Informationsmanipulation, wie die Entstehung von „Disinformation-as-a-Service“, wo Dritte gezielte Angriffe im Auftrag von Kunden durchführen, zeigt die Evolution dieser Bedrohung. Beispielsweise wurde Anfang dieses Jahres eine journalistische Untersuchung veröffentlicht, die ein Team israelischer Auftragnehmer enthüllte, das behauptet, mehr als 30 Wahlen manipuliert zu haben, im Auftrag von Geheimdiensten, politischen Kampagnen und privaten Unternehmen, durch Hacking und automatisierte Desinformation in sozialen Medien.

Im Kampf gegen die durch KI ermöglichte Desinformation wird erwartet, dass KI-basierte Tools eine Schlüsselrolle in der Verteidigung spielen werden, was möglicherweise zu einem Wettrüsten zwischen Erkennungs- und Manipulationswerkzeugen führt. Die Komplexität der Informationsmanipulation erfordert eine mehrschichtige Strategie, die sowohl technologische Lösungen als auch ein tiefes Verständnis der menschlichen Psychologie umfasst. Es geht darum, eine Kultur der ständigen Wachsamkeit und des kritischen Denkens zu fördern, die über traditionelle Sicherheitsprotokolle hinausgeht.

Von der Erkenntnis zur Aktion: Resilienz durch proaktive Cybersecurity

Der Report zeigt: Es reicht nicht mehr aus, nur auf entstehende Bedrohungen zu reagieren; Unternehmen müssen einen Schritt weiter gehen, um wahrhaft widerstandsfähig zu sein. Proaktives Handeln wird zur Grundvoraussetzung für den Schutz kritischer Infrastrukturen und sensibler Daten. Dies beginnt mit der Investition in fortschrittliche Sicherheitslösungen, die auf künstlicher Intelligenz und maschinellem Lernen basieren, um potenzielle Bedrohungen in Echtzeit zu identifizieren und zu neutralisieren. Doch Technologie allein ist nicht ausreichend. Die kontinuierliche Schulung und Sensibilisierung von Mitarbeitenden ist entscheidend, um sicherzustellen, dass sie nicht nur potenzielle Phishing-Versuche und Malware-Angriffe erkennen, sondern auch Best Practices für die Datensicherheit täglich anwenden. Darüber hinaus muss eine robuste Sicherheitskultur implementiert werden, die über Passwortschutz und Standard-IT-Protokolle hinausgeht. Dies beinhaltet regelmässige Sicherheitsaudits, die Einhaltung von Datenschutzstandards und die Förderung eines Umfelds, in dem Mitarbeitende sich sicher fühlen, potenzielle Sicherheitsbedrohungen zu melden. In einer Zeit, in der Angreifer ständig neue Methoden entwickeln, müssen Unternehmen ihrerseits die Art und Weise, wie sie über Cybersecurity denken und sie implementieren, ständig weiterentwickeln.

» Download Report "ENISA Threat Landscape 2023"

Zusammen. Sicher. 

Nur diejenigen Unternehmen, die vorausschauend handeln, bleiben unversehrt. Kontaktieren Sie uns heute noch, um Ihre Cybersecurity-Strategie zu stärken und Ihr Unternehmen gegen die sich wandelnden Bedrohungen von morgen zu wappnen. Es ist Zeit, proaktiv zu sein. Es ist Zeit für ISPIN. 

 

Sie haben einen Security-Notfall und brauchen Hilfe? Unser Incident Response Team ist 7x24 für Sie da.