Venafi-Umfrage: 64 Prozent der Unternehmen glauben, dass sie Ziel von staatlichen Cyberangriffen waren

Laut einer aktuellen Studie des Maschinenidentitätsmanagement-Anbieters Venafi unter rund 1.100 (davon 201 in DACH) Sicherheitsentscheidern weltweit haben 66 Prozent (69 Prozent in der DACH-Region) ihre Cybersicherheitsstrategie als direkte Reaktion auf den Konflikt zwischen Russland und der Ukraine geändert. [...]

Kevin Bocek,Vice President, Security Strategy and Threat Intelligence bei Venafi: "Die Ausnutzung von Maschinenidentitäten wird für viele nationale Bedrohungsakteure zum modus operandi." (c) Venafi
Kevin Bocek,Vice President, Security Strategy and Threat Intelligence bei Venafi: "Die Ausnutzung von Maschinenidentitäten wird für viele nationale Bedrohungsakteure zum modus operandi." (c) Venafi

„Cybersicherheit war schon immer mit internationaler Politik verflochten, aber die Daten zeigen, dass diese Tatsache einen direkten Einfluss auf die Sicherheitsstrategie hat“, erklärt Kevin Bocek, Leiter des Bereichs Security Strategy and Threat Intelligence bei Venafi. „Wir wissen seit Jahren, dass staatlich unterstützte APT-Gruppen Cyberkriminalität nutzen, um die umfassenderen politischen und wirtschaftlichen Ziele ihrer Länder voranzutreiben.“ Jüngste Angriffe, wie jener, dem SolarWinds zum Opfer fiel, sowie die jüngsten geopolitischen Veränderungen hätten überdeutlich gemacht, dass eine häufige Bewertung der Risiken im Zusammenhang mit Angriffen von Nationalstaaten Teil der IT-Sicherheitsstrategie jedes Unternehmens sein sollte, betont Bocek.

Nachforschungen zu den Methoden nationalstaatlicher Bedrohungsakteure zeigen, dass die Nutzung von Maschinenidentitäten bei staatlich gesponserten Cyberangriffen zunimmt. Die digitalen Zertifikate und kryptografischen Schlüssel, die als Maschinenidentitäten dienen, sind die Grundlagen der Sicherheit für alle sicheren digitalen Transaktionen. Maschinenidentitäten werden von physischen Geräten über Software bis hin zu Containern verwendet, um sich zu authentifizieren und sicher zu kommunizieren.

Weitere Nachforschungen seitens Venafi haben außerdem ergeben, dass chinesische APT-Gruppen Cyberspionage betreiben, um Chinas internationale Nachrichtendienste voranzubringen, während nordkoreanische Gruppen die Erlöse aus der Cyberkriminalität direkt in die Waffenprogramme des Landes einfließen lassen. Der SolarWinds-Angriff, bei dem Tausende von Unternehmen durch die Ausnutzung von Maschinenidentitäten kompromittiert wurden, um Hintertüren zu schaffen und vertrauenswürdigen Zugang zu wichtigen Anlagen zu erlangen, ist ein Paradebeispiel für diese Beobachtungen. Der jüngste russische Angriff HermeticWiper, der nur wenige Tage vor der russischen Invasion in der Ukraine in zahlreiche ukrainische Einrichtungen eindrang, nutzte Code Signing zur Authentifizierung von Malware. Dies ist ein weiteres Beispiel für den Missbrauch von Maschinenidentitäten.

„Angriffe von Nationalstaaten sind sehr ausgeklügelt und verwenden oft Techniken, die bisher noch nicht bekannt waren. Das macht es extrem schwierig, sie abzuwehren“, weiß Bocek. „Da Maschinenidentitäten regelmäßig als Teil der Angriffskette bei staatlichen Angriffen verwendet werden, muss jedes Unternehmen seine Anstrengungen bei der Verwaltung dieser wichtigen Sicherheitsressourcen verstärken“, fordert Bock Unternehmen zum Handeln auf. Die Ausnutzung von Maschinenidentitäten werde für viele nationale Bedrohungsakteure zum modus operandi.

Vor diesem Hintergrund beauftragt Venafi das Marktforschungsunternehmen Sappho mit der oben erwähnten Umfrage. Diese wurde im Juli 2022 unter 1.101 Sicherheitsentscheidern in den Vereinigten Staaten, Großbritannien, Frankreich, Deutschland, Österreich und der Schweiz, den Benelux-Staaten (Belgien, Niederlande, Luxemburg) und Australien durchgeführt.

Die wichtigsten Ergebnisse der Studie sind:

  • 77 Prozent (76 Prozent in DACH) glauben, dass die Welt sich in einem ständigen Zustand des Cyberwars befinden.
  • 82 Prozent (80 Prozent in DACH) sind der Meinung, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind.
  • Mehr als zwei Drittel (68 Prozent, 77 Prozent in DACH) haben als Reaktion auf den Konflikt zwischen Russland und der Ukraine mehr Gespräche mit ihrem Vorstand und ihrer Geschäftsleitung geführt.
  • 63 Prozent (71 Prozent in DACH) bezweifeln, dass sie jemals erfahren würden, wenn ihr Unternehmen im Auftrag eines Nationalstaats gehackt worden wäre.
  • 64 Prozent (67 Prozent in DACH) sind der Meinung, dass die Bedrohung durch einen physischen Krieg in ihrem Land (noch) besorgniserregender ist als ein Cyberkrieg.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*