Anzeige

Anzeige

EU Buch

Die rasante Digitalisierung, insbesondere bedingt durch die Corona-Pandemie, stellt nicht nur die Europäische Union, sondern alle Regierungen weltweit vor große Herausforderungen. Hacker nutzen die Situation aus und sind mit Spionage-, Ransomware- und Supply-Chain-Angriffen überaus aktiv.

Die größte Bedrohung für Regierungen sind aber sogenannte Advanced Persistent Threats (APTs). Der ESET Industry Report zum Thema Government untersucht die Gefahrenlandschaft, die APT-Akteure aufbauen und wirft einen Blick auf ihre derzeitigen Aktivitäten.

"IT-Sicherheit muss bei den EU-Mitgliedsstaaten ganz oben auf der Agenda stehen", erklärt Thorsten Urbanski, Sprecher von ESET und Leiter der Arbeitsgruppe "IT Security made in EU" beim Bundesverband TeleTrust. "Die Bemühungen, eine neue gemeinsame Richtlinie über Netzwerk- und Informationssicherheit zu entwickeln, ist ein richtiger Schritt. Eine umfassende europäische Cybersicherheitsstrategie ist zudem zwingend erforderlich, wenn wir die digitale Souveränität aller EU-Mitgliedstaaten schützen wollen."

NIS 2.0: Europäische Richtlinie wird überarbeitet

In Deutschland wurde das neue IT-Sicherheitsgesetz 2.0 im Bundestag abgesegnet - und am Horizont taucht bereits eine europäische Lösung auf. Im Richtlinienvorschlag für die EU werden zudem Branchen- und Größenordnungen genannt. Ziel ist es, das künftige Sicherheitsniveau höher und zugleich klarer als bisher zu definieren. Zudem umfasst die Richtlinie auch eine vereinfachte Berichterstattungspflicht. Zugleich beabsichtigt die EU, die Durchsetzung der erforderlichen Maßnahmen durch einen harmonisierten Sanktionskatalog klar zu spezifizieren.

ESET kooperiert mit Regierungsorganisationen

In den Jahren 2020 und 2021 hat ESET bereits mehrere Forschungskooperationen auf den Weg gebracht, darunter mit der Europäischen Organisation für Kernforschung (CERN), Europol und der französischen Nationalen Agentur für Sicherheit der Informationssysteme (ANSSI). Der europäische IT-Sicherheitshersteller wird den Austausch mit transnationalen Cyber-Security-Organisationen zukünftig weiter fokussieren.

Sicherheitsrisiko Mitarbeiter

Geschätzt 23 Prozent aller Sicherheitsvorfälle sind auf menschliches Versagen zurückzuführen (Quelle: IBM). Hacker machen sich in vielen Fällen die natürliche Neugier der Menschen zu Nutze, damit sie auf manipulierte Links mit interessantem Inhalt klicken, die sich als legitim ausgeben. Einige der größten Sicherheitsvorfälle gehen allerdings auf Fehler erfahrener IT-Profis zurück, die normalerweise nicht passieren dürfen. Sie haben Privatgeräte angeschlossen, Cloudsysteme falsch konfiguriert und waren für andere gravierende Pannen verantwortlich. Diese Vorfälle zeigen sehr deutlich, dass nicht nur unerfahrene Mitarbeiter regelmäßige Schulungen erhalten müssen, sondern die gesamte Organisation.

Entwicklung der APT-Gruppe LuckyMouse

LuckyMouse, auch bekannt als APT27, ist für Spionageangriffe auf Regierungen und Unternehmen bekannt. Die Ziele von LuckyMouse liegen insbesondere in Zentralasien und im Nahen Osten, aber auch die Internationale Zivilluftfahrtorganisation (ICAO) zählte schon zu den betroffenen. Die ESET Forscher haben die Aktivitäten der Gruppe in 2020 analysiert. Die Hacker haben das SysUpdate-Toolkit weiterentwickelt und die modulare Architektur ermöglicht ihnen, bösartige Elemente darin nach Belieben einzuschränken. Insbesondere im vergangenen Jahr wurde das Toolset von SysUpdate mit verschiedenen Funktionen erweitert und umgebaut.

Es ist wichtig, auch zukünftig die Entwicklung der APT-Gruppen und ihrer Werkzeuge im Blick zu behalten. Durch die zunehmende Digitalisierung der Abläufe bei Regierungen werden APT-Gruppen auch Plattformen wie Microsoft SharePoint und andere Online-Dienste ins Visier nehmen.


Was sind APTs?

Advanced Persistent Threat (APT) bedeutet so viel wie "hoch entwickelter, anhaltender Angriff". APTs haben es in aller Regel wichtige Unternehmen, Ministerien, Organisationen oder ganze Regierungen abgesehen. Da es ausgeklügelter Techniken bedarf und die Anstrengungen für solch einen Netzwerkangriff sehr hoch sind, nehmen die Hacker vor allem solche Ziele ins Visier, bei denen sie über längere Zeit wertvolle Informationen stehlen und möglichst große Schäden anrichten können.


Weitere Informationen:

Der "ESET Industry Report on Government" ist auf WeLiveSecurity verfügbar.

www.eset.com/de
 


Artikel zu diesem Thema

Sicherheit - Gesetz
Apr 23, 2021

IT-Sicherheitsgesetz 2.0 nimmt Kollateralschäden in Kauf

Der Bundestag berät heute (Freitag, 23.04. ) abschließend über das IT-Sicherheitsgesetz…
Cybersecurity
Dez 27, 2020

Cybersecurity-Experten gegen APT-Gruppen

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools…
Uwe Gries von Stormshield
Mai 15, 2020

Wie man Cybersicherheitsstrategien erfolgreich umsetzt

Uwe Gries, Country Manager DACH bei Stormshield, über das Management von Gefahren, die…

Weitere Artikel

Schwerwiegende Sicherheitslücke in Microsoft Teams

Tenable hat heute Details zu einer schwerwiegenden Sicherheitslücke in Microsoft Teams bekannt gegeben, die vom Zero-Day Research Team des Unternehmens entdeckt wurde. Durch den Missbrauch der Power Apps-Funktionalität könnten Bedrohungsakteure dauerhaften…
Lockdown

Lockdown-Ende: Neuer Stresstest für die IT-Sicherheit

Reisen, Essen gehen, Konzerte besuchen: Mit der Eindämmung der Pandemie naht die Rückkehr zu mehr Freiheiten und Möglichkeiten im Alltag. Die meisten Menschen wollen zurück zu dem Leben, das sie vor der Pandemie geführt haben.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.