Bedrohungen durch Nationalstaaten
Spionageoperationen nehmen zu
Anhaltende und heimliche Spionageoperationen stellen eine langfristige globale Bedrohung dar. Die vom russischen und iranischen Staat geförderten Akteure haben ihre zerstörerischen Operationen reduziert, aber Bedrohungsakteure auf der ganzen Welt erhöhen ihre Sammelkapazitäten gegenüber außen- und verteidigungspolitischen Organisationen, Technologieunternehmen und kritische Infrastruktur.
Bedrohungsakteure erweitern ihre globale Zielgruppe
Die Cyberoperationen staatlich geförderter Akteure haben ihre globale Reichweite erhöht und sie im globalen Süden auf weitere Teile Lateinamerikas und Afrikas südlich der Sahara ausgeweitet. Während sich die Cyberoperationen weiterhin hauptsächlich gegen die USA, die Ukraine und Israel richteten und in ganz Europa verbreitet waren, nahmen die Operationen im Nahen Osten durch iranische Akteure zu. Organisationen, die an der Ausarbeitung und Umsetzung politischer Maßnahmen beteiligt sind, gehörten zu den am meisten ins Visier genommenen, was im Einklang mit den auf Spionage ausgerichteten Aufgaben vieler Gruppen steht.
Quelle: Microsoft Threat Intelligence – Ereignisdaten
Russische staatliche Akteure erweitern ihren Wirkungsbereich
Die vom russischen Staat geförderten Bedrohungsakteure nutzten verschiedene Mittel – von Phishing-Kampagnen bis hin zu Zero-Days –, um sich Zugang zu Geräten und Netzwerken in Unternehmen in allen NATO-Mitgliedstaaten zu verschaffen, während böswillige Einflussnehmer versuchten, die ukrainische Diaspora einzuschüchtern und Protestbewegungen europaweit zu fördern.
Quelle: Microsoft Threat Analysis Center – Untersuchungen
Cyber- und Einflussoperationen wachsen weiter zusammen
Der Umfang und die Intensität cybergestützter Beeinflussungskampagnen von staatlichen Akteuren und Hacktivistengruppen hat sich im Laufe des Russland-Ukraine-Krieges weiterentwickelt. Die Zeitspanne zwischen den Angriffen und der Veröffentlichung von Informationen hat sich von einigen Tagen auf fast den gleichen Tag verkürzt.
Vom chinesischen Staat geförderte Spionagekampagnen spiegeln politische Ziele wider
Cyberbedrohungsgruppen führen weiterhin raffinierte weltweite Kampagnen durch, die sich gegen die Verteidigungs- und andere kritische Infrastrukturen der USA, Anrainerstaaten des Südchinesischen Meeres und sogar gegen Chinas strategische Partner richten.
Die vom chinesischen Staat geförderten Cyberaktivitäten rund um das Südchinesische Meer spiegeln die strategischen Ziele Pekings in der Region und die erhöhten Spannungen um Taiwan wider. Ein großer Teil der Angriffe scheint der Sammlung von Informationen zu dienen. Die wichtigsten chinesischen Bedrohungsgruppen in der Region sind Raspberry Typhoon und Flax Typhoon.
Einflussoperationen erweitern ihre globale Reichweite
China verbessert seine Einflusskampagnen weiter und operiert in einem Ausmaß, das von keinem anderen böswilligen Einflussakteur erreicht wird. Von China unterstützte verdeckte Propagandakampagnen setzen Tausende von Konten auf Dutzenden von Websites ein, die Memes, Videos und Artikel in mehreren Sprachen verbreiten. Im Jahr 2023 nahmen Einflussoperationen zusätzliche Zielgruppen im Visier, und zwar durch die Verwendung neuer Sprachen und die Nutzung neuer Plattformen.
Quelle: Microsoft Threat Analysis Center – Untersuchungen
Iranische staatliche Akteure verbessern ihre offensiven Cyberfähigkeiten
Die iranischen Cyber- und Einflussoperationen richteten sich entschieden gegen den Westen und setzten raffinierte Methoden ein, indem sie ihre Operationen in Cloudumgebungen verbesserten, maßgeschneiderte Implantate einführten und neu veröffentlichte Schwachstellen ausnutzten.
-
Quelle: Microsoft Threat Analysis Center – Untersuchungen
-
Quelle: Microsoft Threat Analysis Center – Untersuchungen
Angriffe auf den globalen Süden
Wir haben beobachtet, dass iranische Gruppen zunehmend globale Angriffe durchführen, insbesondere im globalen Süden. Die iranischen Cyberoperationen nahmen in allen Bereichen zu. Sie richteten sich mit größerer Hartnäckigkeit gegen Länder, die für Teheran am interessantesten sind, und weiteten sich auf Unternehmen in südostasiatischen, afrikanischen, lateinamerikanischen und europäischen Ländern aus, insbesondere in Ost- und Südeuropa.
Nordkoreanische Cyberoperationen werden immer raffinierter
Nordkoreanische Cyberbedrohungsakteure haben Cyberoperationen durchgeführt, um Informationen über die politischen Pläne von Gegnern zu sammeln, Informationen über die militärischen Fähigkeiten anderer Länder zu erlangen und Kryptowährungen zur Finanzierung des Staates zu stehlen.
Diebstahl von Kryptowährungen und Angriffe auf die Lieferkette
Nordkoreanische Akteure stahlen weiterhin Kryptowährungen mit größerer Raffinesse. Im Januar 2023 schrieb das US Federal Bureau of Investigation den Raub von Kryptowährungen im Wert von 100 Mio. USD von Harmony's Horizon Bridge im Juni 2022 öffentlich nordkoreanischen Cyberakteuren zu. Microsoft führt diese Aktivitäten auf die Gruppe Jade Sleet zurück, die nach unserer Schätzung bisher etwa 1 Mrd. USD an Kryptowährungen gestohlen hat.
In diesem Jahr hat Microsoft zum ersten Mal einen Angriff auf die Lieferkette beobachtet, der von nordkoreanischen Bedrohungsakteuren durchgeführt wurde. Microsoft schrieb den Angriff auf die Lieferkette von 3CX im März 2023 der Gruppe Citrine Sleet zu, die bereits eine frühere Kompromittierung der Lieferkette eines US-Finanztechnologieunternehmens im Jahr 2022 ausnutzte. Dies ist das erste Mal, dass wir beobachtet haben, dass eine Aktivistengruppe eine bestehende Kompromittierung der Lieferkette für einen weiteren Angriff auf die Lieferkette nutzt.
Cybersöldner: eine neue Bedrohung
Der wachsende Markt für Cybersöldner droht, die Onlineumgebung zu destabilisieren. Cybersöldner sind kommerziell ausgerichtete Entitäten, die Cyberwaffen herstellen und an Kunden verkaufen. Bei Letzteren handelt es sich oft um Regierungen, die die Ziele auswählen und die Cyberwaffen einsetzen.
Lesen Sie weitere Kapitel aus dem Microsoft Digital Defense Report
Einführung
Tragfähige Partnerschaften sind entscheidend, um Bedrohungen zu überwinden, indem die Abwehrmaßnahmen gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.
Lagebericht zur Cyberkriminalität
Cyberkriminelle verfolgen ihre Ziele unermüdlich weiter. Der öffentliche und der private Sektor schließen sich zusammen, um deren Taktiken zu stören und die Opfer von Cyberverbrechen zu unterstützen.
Bedrohungen durch Nationalstaaten
Um Cyberaktivitäten durch Nationalstaaten abzuwehren, arbeiten Regierungen und Technologieanbieter gemeinsam daran, die Resilienz gegen Bedrohungen der Onlinesicherheit zu stärken.
Zentrale Herausforderungen im Bereich Cybersicherheit
In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für die Resilienz von Organisationen, Lieferketten und Infrastrukturen.
Innovationen für Sicherheit und Resilienz
Moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle für die Abwehrstärke und Resilienz von Unternehmen und Gesellschaft spielen.
Gemeinsame Abwehr
Während sich die Cyberbedrohungen weiterentwickeln, entstehen durch enge Zusammenarbeit im gesamten globalen Security-Ökosystem mehr Wissen und stärkere Abwehrmaßnahmen.
Mehr zum Thema Sicherheit
Unsere Verpflichtung: Ihr Vertrauen
Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Datenschutz und die Förderung der digitalen Sicherheit und Cybersicherheit ein.
Cyber Signals
Ein vierteljährlich erscheinendes Cyberthreat-Intelligence-Briefing, das auf den neuesten Bedrohungsdaten und Forschungsergebnissen von Microsoft basiert. Cyber Signals bietet Trendanalysen und Anleitungen, um die erste Verteidigungslinie zu stärken.
Berichte zu Nationalstaaten
Halbjährliche Berichte über nationalstaatliche Akteure, die unsere Kunden und die globale Community vor Bedrohungen durch Influence Operations und Cyberaktivitäten warnen sollen und bestimmte Sektoren und Regionen mit erhöhtem Risiko identifizieren.
Microsoft Digital Defense Reports: Das Archiv
Lesen Sie frühere Microsoft Digital Defense Reports und verfolgen Sie, wie sich die Bedrohungslandschaft und die Onlinesicherheit im Laufe der Jahre verändert haben.
Microsoft Security folgen