Studie

Im Fadenkreuz: Unternehmen und nationalstaatliche Cyber-Angriffe

Eine neue Studie zeigt: 86 Prozent der IT-Entscheider glauben, dass ihr Unternehmen in der Vergangenheit ins Visier einer cyber-kriminellen Gruppe geraten ist, die im Namen einer Regierung handelte. Doch nur 27 Prozent sind zuversichtlich, dass ihr Unternehmen sogenannte Nation-State-Angriffe auch als solche erkennt.

Dies geht aus den Ergebnissen der aktuellen weltweiten Studie unter 800 IT-Entscheidern hervor, die Trellix, Cyber-Sicherheitsunternehmen und Anbieter von Extended Detection and Response-Lösungen (XDR), gemeinsam mit dem Center for Strategic and International Studies (CSIS) vorstellt.

Anzeige

Der Untersuchungsbericht „In the Crosshairs: Organizations and Nation-State Cyber Threats“ beleuchtet, welches Risiko von Nation-State-Angriffen ausgeht, welche Folgen das für Unternehmen und ihre Kunden haben könnte und welche Rolle dabei die eigene Regierung einnehmen sollte. Dem Bericht zufolge gehören Russland und China zu den wahrscheinlichsten Urhebern erfolgreicher Nation-State-Cyber-Angriffe, die zu Datenverlusten, Serviceunterbrechungen und Industriespionage führten und den angegriffenen Unternehmen erhebliche Kosten verursachten. Die Ergebnisse unterstreichen, dass das Ausmaß und die Schwere der Cyber-Angriffe von Nationalstaaten eine erhebliche Herausforderung für die internationale Gemeinschaft darstellen – ein Problem, bei dessen Lösung sich Organisationen vermehrt an ihre Regierungen wenden.

„Während die geopolitischen Spannungen anwachsen, steigt auch das Risiko von staatlich initiierten Cyber-Attacken“, so Bryan Palma, CEO von Trellix. „Der Mangel an Fachkräften für Cyber-Sicherheit, eine veraltete IT-Infrastruktur und das Homeoffice sind die größten Herausforderungen in der heutigen Arbeitsumgebung. Unternehmen müssen ihre Automatisierung, Problemlösung und Resilienz verbessern, um sich gegen immer raffiniertere Angriffe zu schützen.“

Die wichtigsten Ergebnisse der Studie im Überblick:

Das Risiko für Unternehmen steigt

92 Prozent der befragten IT-Entscheider geben an, dass sie in den letzten 18 Monaten bereits Opfer einer Cyber-Attacke gewesen sind, die von einer Regierung ausging, oder dass sie einen solchen Angriff in Zukunft erwarten. Aus dem Bericht geht zudem hervor, dass die meisten Unternehmen nicht mit Sicherheit differenzieren können, ob eine staatliche Instanz hinter einer Attacke steckt oder nicht. Das liegt vor allem an technischen Herausforderungen sowie den Methoden, die Cyber-Kriminelle nutzen, um ihre Identität zu verschleiern. Im Gegensatz zu „gewöhnlichen Hackern“ sind staatliche Akteure vielmehr auf geistiges Eigentum und Daten aus, die ihnen einen ökonomischen oder militärischen Vorteil verschaffen. Gleichzeitig hinterlassen sie Hintertüren in der Infrastruktur des Unternehmens, um sich in der Zukunft erneut Zugang zu verschaffen.

Das Risiko einer staatlich unterstützten Cyber-Attacke ist nicht zu unterschätzen, da diese Unternehmen schätzungsweise bis zu 1,6 Millionen US-Dollar pro Angriff kosten könnte. Dennoch verfügen weiterhin zehn Prozent nicht über eine solide Cyber-Sicherheitsstrategie.

Der Einfluss auf den Verbraucher

Obwohl es staatlich unterstützte Angreifer in beinahe der Hälfte der gemeldeten Sicherheitsvorfälle vor allem auf Verbraucherdaten abgesehen haben, informierten lediglich 33 Prozent der Befragten ihre Kunden über den Angriff. Dabei geht die Mehrheit davon aus, dass vor allem die personenbezogenen Daten (Personally Identifiable Information – PII) ihrer Kunden (46 Prozent) und Mitarbeiter (40 Prozent) sie zu einem besonders gefragten Ziel machen. Während Unternehmen ihre Sicherheitsstrategien anpassen, besteht weiterhin ein hohes Risiko von Reputationsschäden und Vertrauensverlust. Daher sollten sie nicht nur direkt mit Anbietern von Cyber-Sicherheitslösungen, Partnern und Behörden kommunizieren, sondern auch gegenüber ihren Kunden höchst transparent sein. Weitere Informationen hierzu finden Sie im Trellix Blog.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Unterstützung von Seiten der Regierung

Laut dem Report würden 92 Prozent der befragten Unternehmen im Falle eines Angriffs Informationen über diesen Vorfall teilen, jedoch nicht immer sämtliche damit zusammenhängende Details. Sie erhoffen sich, dass die Regierung sie in ihren Sicherheitsbestrebungen unterstützt, während die lückenhafte Offenlegung von Angriffsinformationen weiterhin ein Problem darstellt. 90 Prozent der Befragten sind sich einig, dass die jeweilige Regierung besonders Unternehmen mit kritischen Infrastrukturen (KRITIS) bei der Absicherung vor Cyber-Angriffen unterstützen müsse. US-amerikanische Initiativen wie das Cyber Safety Review Board, CISAs Shield Up und die neue Position des National Cyber Directors im Weißen Haus sind Beispiele, an denen sich Regierungen weltweit orientieren sollten, um ihre kritischen Infrastrukturen zu schützen.

„Regierungen und ihre kriminellen Stellvertreter gehören wohl mitunter zu den gefährlichsten Cyber-Kriminellen – nicht zuletzt, weil sie über die notwendigen Ressourcen verfügen. Sie gehen zudem sehr professionell vor und sind besonders hartnäckig“, so James Lewis, Senior Vice President und Director, Strategic Technologies Program bei CSIS. „Es ist ein offenes Geheimnis, dass sich hinter vielen der Cyber-Attacken Staaten wie etwa China und Russland verbergen. Was jedoch verwundert, ist die Tatsache, dass 86 Prozent der Befragten glauben, dass sie bereits ins Visier einer Gruppe geraten sind, die im Namen einer Regierung agieren. Doch nur 27 Prozent sind sich sicher, dass ihr Unternehmen in der Lage ist, einen solchen Angriff auch zu erkennen.“

Aktuelle Bedrohungslage

Das Trellix Threat Labs-Team stellt am 28. März außerdem neue Erkenntnisse vor, die Aktivitäten der APT-Gruppe Nomad Panda, auch bekannt als RedFoxtrot, aufdecken. Trellix hat mit mittlerer Sicherheit festgestellt, dass RedFoxtrot eine neue Variante der PlugX-Malware einsetzt, die Trellix “Talisman” genannt hat. Die Talisman-Variante der Malware wurde eingesetzt, um Opfer in den Bereichen Verteidigung und Telekommunikation in ganz Südasien anzugreifen – wahrscheinlich um Chinas Belt and Road-Initiative voranzutreiben. Diese zielt darauf ab, die Handels- und Wirtschaftsbeziehungen in Europa, Asien und Afrika zu erweitern. Weitere Einzelheiten zu RedFoxtrot und den jüngsten PlugX-Aktivitäten finden Sie im Trellix Threat Center.

Weitere Informationen:

Den vollständige Bericht „In the Crosshairs: Organizations and Nation-State Cyber Threats“ können Sie hier herunterladen. Darüber hinaus wird der Untersuchungsbericht am 28. März um 21 Uhr im Rahmen des virtuellen CSIS-Events vorgestellt. Bryan Palma, CEO von Trellix, und John Fokker, Head of Cyber Investigations bei Trellix, besprechen die Ergebnisse, stellen Nation-State-Akteure vor und diskutieren die Notwendigkeit, die bestehende Bedrohungslage einzudämmen – sowohl von privater als auch von öffentlicher Seite. Hier können Sie sich kostenlos für das Event registrieren und live oder on-demand verfolgen.

Methodik:

Die Studie wurde von Trellix und dem Center for Strategic and International Studies (CSIS) in Auftrag gegeben und verfasst. Vanson Bourne führte die Erhebung zwischen November und Dezember 2021 unter 800 IT-Entscheidern aus Deutschland, Großbritannien, Frankreich, den USA, Japan, Australien und Indien durch. Die Untersuchung berücksichtigt Unternehmen aus verschiedenen Branchen mit mehr als 500 Mitarbeitern.

https://trellix.com
 

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.