Start Empfohlen Angriffe von Nationalstaaten nehmen in drei Jahren um 100 Prozent zu

Angriffe von Nationalstaaten nehmen in drei Jahren um 100 Prozent zu

4
0


Hand auf Weltkarte

Ein neuer Bericht zeigt, dass Cyberangriffe von Nationalstaaten häufiger, vielfältiger und offener werden, was uns einem Punkt eines „fortgeschrittenen Cyberkonflikts“ näher bringt als je zuvor seit der Einführung des Internets.

Der Bericht, gesponsert von PS, basiert auf Forschungen von Dr. Mike McGuire, Senior Lecturer für Kriminologie an der Universität Surrey und stellt fest, dass es zwischen 2017 und 2020 einen 100-prozentigen Anstieg der „bedeutenden“ Vorfälle zwischen den Nationalstaaten gegeben hat.

Die Analyse von über 200 Cybersicherheitsvorfällen im Zusammenhang mit nationalstaatlichen Aktivitäten seit 2009 zeigt auch, dass das Unternehmen heute das häufigste Ziel ist (35 Prozent), gefolgt von Cyberverteidigung (25 Prozent), Medien und Kommunikation (14 Prozent), Regierungsbehörden und Aufsichtsbehörden (12 Prozent) und kritische Infrastruktur (10 Prozent).

Die Forschung stützt sich auch auf das Sammeln von Informationen aus erster Hand von Informanten im gesamten Dark Web und auf Konsultationen mit einem Expertengremium aus 50 führenden Praktikern in relevanten Bereichen (wie Cybersicherheit, Geheimdienst, Regierung, Wissenschaft und Strafverfolgung). Die Ergebnisse zeichnen ein Bild einer Eskalation der Spannungen, die von immer komplexeren Strukturen unterstützt wird, die sich mit der Untergrundwirtschaft der Cyberkriminalität überschneiden.

Unter den Ergebnissen sagen 64 Prozent des Expertengremiums, dass das Jahr 2020 eine „besorgniserregende“ oder „sehr besorgniserregende“ Eskalation der Spannungen darstellt, und 75 Prozent sagen, dass COVID-19 eine bedeutende Chance für die Nationalstaaten darstellt, diese zu nutzen.

Angriffe auf die Lieferkette stiegen 2019 um 78 Prozent und zwischen 2017 und 2020 gab es über 27 verschiedene Angriffe auf die Lieferkette, die mit nationalstaatlichen Akteuren in Verbindung gebracht werden könnten. Über 40 Prozent der analysierten Vorfälle betrafen einen Angriff auf Anlagen, die sowohl eine physische als auch eine digitale Komponente hatten – zum Beispiel einen Angriff auf ein Energiekraftwerk – ein Phänomen, das als „Hybridisierung“ bezeichnet wird.

Die von den Nationalstaaten verwendeten Taktiken zum Erwerb von COVID-19-bezogenen IP-Daten scheinen von Cyberkriminellen im Straßenverkehr getestet worden zu sein, was für die Art und Weise charakteristisch ist, wie Nationalstaaten Nutznießer und Mitwirkenden des „Web of Profit“, das die Cyberkriminalität ausmacht, geworden sind . Es gibt auch Beweise dafür, dass Nationalstaaten Zero-Day-Schwachstellen lagern, während 10-15 Prozent der Dark-Net-Verkäuferverkäufe an „atypische“ Käufer gehen oder solche, die im Auftrag anderer Kunden handeln, wie etwa nationalstaatliche Akteure.

„Wenn wir die Aktivitäten der Nationalstaaten durch die Linse dieses Berichts betrachten, überrascht es nicht, dass wir im letzten Jahr eine solche Eskalation gesehen haben; die Schrift steht seit einiger Zeit an der Wand“, sagt Dr. McGuire. „Nationalstaaten wenden viel Zeit und Ressourcen auf, um strategische Cybervorteile zu erzielen, um ihre nationalen Interessen, Fähigkeiten zur Informationsbeschaffung und militärische Stärke durch Spionage, Störung und Diebstahl zu fördern. Versuche, IP-Daten über Impfstoffe und Angriffe auf Softwarelieferketten zu erhalten, zeigen die Länge.“ zu denen Nationalstaaten bereit sind zu gehen, um ihre strategischen Ziele zu erreichen.“

Sie können mehr erfahren und den vollständigen Bericht erhalten HP-Website.

Bildnachweis: peschkow/Depositphotos.com



Vorheriger ArtikelSo erhalten Sie das Windows 7-Startmenü in Windows 10
Nächster ArtikelGoogle bringt KI-gestützte GIF-, Emoji- und Sticker-Vorschläge auf Gboard

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein