Bedrohungsanalyse

    Globale Angriffe gibt es viele

    Keine Regierung ist sicher.

    gdpr---more-than-just-fines-.png

    Der Glaube, dass die Welt von flach ist, scheint trotz aller gegenteiligen Beweise wieder aufzufrischen . Cyberkriminelle hingegen wissen nur zu gut, dass die Erde im Cyberspace eigentlich keine Grenzen hat und reif ist für Plünderungen auf globaler Ebene, vor allem, wenn sich Regierungen einmischen.

    Politische Ziele

    Während der 2016 russische Hackingangriff auf die US-Wahlen legendär geworden ist und immer noch für Schlagzeilen vor Gericht sorgt, scheinen die USA nicht das einzige politische Ziel zu sein. Über einen der jüngsten politischen Angriffe berichtete BBC News in einem Artikel mit dem Titel "German politicians targeted in mass data attack":

    "Hunderten von deutschen Politikern, darunter auch Bundeskanzlerin Angela Merkel, wurden persönliche Daten gestohlen und im Internet veröffentlicht. Kontakte, private Chats und finanzielle Details wurden auf Twitter veröffentlicht, die zu Personen aus allen politischen Parteien außer der rechtsextremen AfD gehören. Auch die Daten von Prominenten und Journalisten wurden geleakt. Es ist unklar, wer hinter dem Angriff steckt, der im vergangenen Monat im Stil eines Adventskalenders auf Twitter aufgetaucht ist."

    Der Artikel zitiert weiter den deutschen Innenminister:

    "Der deutsche Innenminister Horst Seehofer sagte, die Behörden arbeiteten mit Hochdruck an der Suche nach dem Täter. Es gebe bisher keine Hinweise darauf, dass deutsche Parlaments- oder Regierungssysteme kompromittiert worden seien, sagte er in einer Erklärung. Das Leck scheint von einem von Hamburg aus betriebenen Twitter-Account ausgegangen zu sein. Die Behörden in der norddeutschen Stadt sagen, dass sie nun mit dem irischen Datenschutzbeauftragten zusammenarbeiten, um die Verbreitung der Daten deutscher Politiker zu stoppen."

    Das Center For Strategic & International Studies (CSIS) verfolgt seit 2006 Cyberangriffe auf Regierungsbehörden, Verteidigungs- und Hightech-Unternehmen oder Wirtschaftsverbrechen mit Verlusten von mehr als 1 Million Dollar. Lesen Sie die 34-seitige Liste der bedeutenden Vorfälle auf der ganzen Welt und Sie werden schnell feststellen, dass es im Kampf gegen die Cyberkriminalität keine Grenzen gibt.

    Cyberangriffe überschreiten alle Grenzen

    Während nationalstaatliche böse Akteure scheinbar auf bestimmte Länder abzielen, können sie allgegenwärtig sein. Verschiedene organisierte Gruppen respektieren keine Grenzen und die Kosten können schwindelerregend sein. Die National UAE berichtet, dass "wir uns in einem Krieg ohne Grenzen befinden" und zitiert einen Experten für Cybersicherheit:

    "Im Cyberspace gibt es keine nationalen Grenzen, und die Angreifer müssen nicht zwangsläufig ein Land oder eine Organisation sein", sagte William Hagestad, ein Forscher für Cybersicherheitsinformationen bei Red Dragon Rising Publishing in den USA. "Es kann jeder sein, der einen Computer, eine Maus und eine Tastatur hat und den Willen, Schaden anzurichten."

    Da diese Cyberkriminellen über Ländergrenzen hinweg operieren, ist es fast unmöglich, sie zu fassen und zu verfolgen. Laut CSO online:

    "Zuständigkeit, Zuständigkeit, Zuständigkeit. Dies ist das größte Hindernis bei der Verfolgung von Internetkriminalität. In den meisten Fällen befindet sich die Person, die das Verbrechen begeht, außerhalb des Landes (oder zumindest außerhalb der rechtlichen Zuständigkeit des Gerichts und der Staatsanwälte, die eine Verurteilung anstreben). Es ist schon schwer genug, einen Internetkriminellen erfolgreich zu verfolgen, wenn er aus demselben Land stammt wie das Opfer, aber fast unmöglich, wenn beide an verschiedenen Orten wohnen."

    Vorbeugung ist besser als Nachbesserung

    Es scheint offensichtlich zu sein, dass Vorbeugung besser ist als Abhilfe, aber warum setzen die meisten CISOs immer noch auf IT-Sicherheitsschutz statt auf Prävention?

    In diesem Stadium sollten Sie nur Lösungen in Betracht ziehen, die tiefgreifende Prüf- und Analysemethoden verwenden, die bösartigen Code in Echtzeit interpretieren und erkennen und Bedrohungen sofort blockieren können, um zu verhindern, dass unerwünschter Code Ihre IT-Infrastruktur beeinträchtigt.

    Ihre Lösung sollte sicherstellen, dass jede Codezeile bewertet wird, so dass Umgehungstechniken unwirksam werden. Unterm Strich wird Ihr Unternehmen vor geschützt sein. services.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang