IT-Security-Anbieter Trellix und das Center for Strategic and International Studies veröffentlichen aktuelle Studienergebnisse zu Nation-State-Cyber-Angriffen.
Eine neue Studie zeigt: 86 Prozent der IT-Entscheider glauben, dass ihr Unternehmen in der Vergangenheit ins Visier einer cyberkriminellen Gruppe geraten ist, die im Namen einer Regierung handelte. Doch nur 27 Prozent sind zuversichtlich, dass ihr Unternehmen sogenannte Nation-State-Angriffe auch als solche erkennt. Dies geht aus den Ergebnissen der aktuellen weltweiten Studie unter 800 IT-Entscheidern hervor, die Trellix, Cyber-Sicherheitsunternehmen und Anbieter von Extended Detection and Response-Lösungen (XDR), gemeinsam mit dem Center for Strategic and International Studies (CSIS) vorstellt.
Der Untersuchungsbericht „In the Crosshairs: Organizations and Nation-State Cyber Threats“ beleuchtet, welches Risiko von Nation-State-Angriffen ausgeht, welche Folgen das für Unternehmen und ihre Kunden haben könnte und welche Rolle dabei die eigene Regierung einnehmen sollte. Dem Bericht zufolge gehören Russland und China zu den wahrscheinlichsten Urhebern erfolgreicher Nation-State-Cyber-Angriffe, die zu Datenverlusten, Serviceunterbrechungen und Industriespionage führten und den angegriffenen Unternehmen erhebliche Kosten verursachten. Die Ergebnisse unterstreichen, dass das Ausmaß und die Schwere der Cyber-Angriffe von Nationalstaaten eine erhebliche Herausforderung für die internationale Gemeinschaft darstellen – ein Problem, bei dessen Lösung sich Organisationen vermehrt an ihre Regierungen wenden.
„Während die geopolitischen Spannungen anwachsen, steigt auch das Risiko von staatlich initiierten Cyber-Attacken“, so Bryan Palma, CEO von Trellix. „Der Mangel an Fachkräften für Cybersicherheit, eine veraltete IT-Infrastruktur und das Homeoffice sind die größten Herausforderungen in der heutigen Arbeitsumgebung. Unternehmen müssen ihre Automatisierung, Problemlösung und Resilienz verbessern, um sich gegen immer raffiniertere Angriffe zu schützen.“
Das Risiko für Unternehmen steigt
92 Prozent der befragten IT-Entscheider geben an, dass sie in den letzten 18 Monaten bereits Opfer einer Cyber-Attacke gewesen sind, die von einer Regierung ausging, oder dass sie einen solchen Angriff in Zukunft erwarten. Aus dem Bericht geht zudem hervor, dass die meisten Unternehmen nicht mit Sicherheit differenzieren können, ob eine staatliche Instanz hinter einer Attacke steckt oder nicht. Das liegt vor allem an technischen Herausforderungen sowie den Methoden, die Cyber-Kriminelle nutzen, um ihre Identität zu verschleiern. Im Gegensatz zu „gewöhnlichen Hackern“ sind staatliche Akteure vielmehr auf geistiges Eigentum und Daten aus, die ihnen einen ökonomischen oder militärischen Vorteil verschaffen. Gleichzeitig hinterlassen sie Hintertüren in der Infrastruktur des Unternehmens, um sich in der Zukunft erneut Zugang zu verschaffen.
Das Risiko einer staatlich unterstützten Cyber-Attacke ist nicht zu unterschätzen, da diese Unternehmen schätzungsweise bis zu 1,6 Millionen US-Dollar pro Angriff kosten könnte. Dennoch verfügen weiterhin zehn Prozent nicht über eine solide Cyber-Sicherheitsstrategie.
Der Einfluss auf den Verbraucher
Obwohl es staatlich unterstützte Angreifer in beinahe der Hälfte der gemeldeten Sicherheitsvorfälle vor allem auf Verbraucherdaten abgesehen haben, informierten lediglich 33 Prozent der Befragten ihre Kunden über den Angriff. Dabei geht die Mehrheit davon aus, dass vor allem die personenbezogenen Daten (Personally Identifiable Information – PII) ihrer Kunden (46 Prozent) und Mitarbeiter (40 Prozent) sie zu einem besonders gefragten Ziel machen. Während Unternehmen ihre Sicherheitsstrategien anpassen, besteht weiterhin ein hohes Risiko von Reputationsschäden und Vertrauensverlust. Daher sollten sie nicht nur direkt mit Anbietern von Cyber-Sicherheitslösungen, Partnern und Behörden kommunizieren, sondern auch gegenüber ihren Kunden höchst transparent sein. Weitere Informationen hierzu finden Sie im Trellix Blog.
Unterstützung von Seiten der Regierung
Laut dem Report würden 92 Prozent der befragten Unternehmen im Falle eines Angriffs Informationen über diesen Vorfall teilen, jedoch nicht immer sämtliche damit zusammenhängende Details. Sie erhoffen sich, dass die Regierung sie in ihren Sicherheitsbestrebungen unterstützt, während die lückenhafte Offenlegung von Angriffsinformationen weiterhin ein Problem darstellt. 90 Prozent der Befragten sind sich einig, dass die jeweilige Regierung besonders Unternehmen mit kritischen Infrastrukturen (KRITIS) bei der Absicherung vor Cyber-Angriffen unterstützen müsse. US-amerikanische Initiativen wie das Cyber Safety Review Board, CISAs Shield Up und die neue Position des National Cyber Directors im Weißen Haus sind Beispiele, an denen sich Regierungen weltweit orientieren sollten, um ihre kritischen Infrastrukturen zu schützen.
„Regierungen und ihre kriminellen Stellvertreter gehören wohl mitunter zu den gefährlichsten Cyber-Kriminellen – nicht zuletzt, weil sie über die notwendigen Ressourcen verfügen. Sie gehen zudem sehr professionell vor und sind besonders hartnäckig“, so James Lewis, Senior Vice President und Director, Strategic Technologies Program bei CSIS. „Es ist ein offenes Geheimnis, dass sich hinter vielen der Cyber-Attacken Staaten wie etwa China und Russland verbergen. Was jedoch verwundert, ist die Tatsache, dass 86 Prozent der Befragten glauben, dass sie bereits ins Visier einer Gruppe geraten sind, die im Namen einer Regierung agieren. Doch nur 27 Prozent sind sich sicher, dass ihr Unternehmen in der Lage ist, einen solchen Angriff auch zu erkennen.“
Aktuelle Bedrohungslage
Das Trellix-Threat-Labs-Team stellt heute außerdem neue Erkenntnisse vor, die Aktivitäten der APT-Gruppe Nomad Panda, auch bekannt als Red Foxtrot, aufdecken. Trellix hat mit mittlerer Sicherheit festgestellt, dass RedFoxtrot eine neue Variante der PlugX-Malware einsetzt, die Trellix „Talisman“ genannt hat. Die Talisman-Variante der Malware wurde eingesetzt, um Opfer in den Bereichen Verteidigung und Telekommunikation in ganz Südasien anzugreifen – wahrscheinlich um Chinas Belt and Road-Initiative voranzutreiben. Diese zielt darauf ab, die Handels- und Wirtschaftsbeziehungen in Europa, Asien und Afrika zu erweitern. Weitere Einzelheiten zu Red Foxtrot und den jüngsten PlugX-Aktivitäten finden Sie im Trellix-Threat-Center.
Methodik
Die Studie wurde von Trellix und dem Center for Strategic and International Studies (CSIS) in Auftrag gegeben und verfasst. Vanson Bourne führte die Erhebung zwischen November und Dezember 2021 unter 800 IT-Entscheidern aus Deutschland, Großbritannien, Frankreich, den USA, Japan, Australien und Indien durch. Die Untersuchung berücksichtigt Unternehmen aus verschiedenen Branchen mit mehr als 500 Mitarbeitern.
Der vollständige Bericht „In the Crosshairs: Organizations and Nation-State Cyber Threats“ lässt sich hier herunterladen.
#Trellix