Trace Id is missing

Microsoft-Bericht über digitale Abwehr 2024

Microsoft-Bericht über digitale Abwehr 2024: Die Grundfesten und neuen Gefilde in der Cybersicherheit

Komplex, ambitioniert und zunehmend gefährlicher

Auch während des vergangenen Jahres wuchsen Cyberbedrohungen verschiedenster Art zu immer noch größeren und komplexeren Herausforderungen heran. Die übelwollenden Akteure dieser Welt treten fortschreitend besser aufgestellt sowie besser vorbereitet in Aktion und schaffen es mit noch raffinierteren Techniken, Taktiken und Werkzeugen, selbst den besten Cybersicherheitsstrukturen zuzusetzen.  Microsoft selbst wurde in der Vergangenheit das Opfer der zielgerichteten Angriffe von entschlossen agierenden und bestens ausgestatteten Widersachern. Unsere Kunden erfahren täglich 600 Millionen cyberkriminelle und staatlich alliierte Attacken über das ganze Spektrum der Angriffsarten hinweg – von Ransomware über Phishing bis hin zu Identitätsdiebstahl.

Dank der beispiellosen Möglichkeit weitreichende Einblicke zu gewinnen, verfügen wir bei Microsoft über das unvergleichliche Potenzial, Informationswerte zu Kernentwicklungen in der Cybersicherheit, wie diese für jeden – sei es nun als Einzelperson oder Nationalstaat – bedeutsam ist, bereitzustellen. Die Bandbreite der uns vorliegenden Sicherheitsindizien wird zusätzlich in ihrer Ergiebigkeit durch unsere Kunden und Partner einschließlich Regierungen, kleine bis große Unternehmen, Privatnutzer sowie Gamer bereichert und erweitert.

Erkenntnisse aus der einzigartigen Perspektive von Microsoft

  • Microsoft betreut Milliarden von Kunden weltweit, wodurch wir Sicherheitsdaten aus einem breiten und vielfältigen Spektrum von Unternehmen, Organisationen und Verbrauchern erfassen können.
     

    Unsere Präsenz im digitalen Ökosystem versetzt uns in die Lage, wichtige Trends in der Cybersicherheit zu verfolgen. Die Sicht von Microsoft auf die Cybersicherheit ist geprägt von 50 Jahren Erfahrung und Wissen in diesem Bereich.

  • 13 Billionen* zusätzliche Sicherheitssignale pro Tag aus der Cloud, von Endgeräten, Softwaretools und dem Partner-Ökosystem, um digitale Bedrohungen und kriminelle Cyberaktivitäten zu verstehen und davor zu schützen.

     

    *2023: 65 Billionen, 2024: 78 Billionen

  • Microsoft Threat Intelligence beobachtet mittlerweile mehr als 1500 einzelne Bedrohungsgruppen. Dazu zählen mehr als 600 staatlich unterstützte Gruppen von Bedrohungsakteuren, 300 auf Cyberverbrechen spezialisierte Gruppen, 200 auf Einflussnahmeoperationen spezialisierte Gruppen und hunderte weitere.
  • Als Reaktion auf die zunehmenden Cyberbedrohungen hat Microsoft rund 34.000 Technikerinnen und Techniker in Vollzeit für Sicherheitsinitiativen abgestellt. Dieses Team arbeitet an der Verbesserung von Abwehrmaßnahmen, entwickelt phishingsichere Multi-Faktor-Authentifizierungsmethoden und macht das Unternehmensnetzwerk robuster. Durch die Priorisierung der Sicherheit gewährleistet Microsoft die Widerstandsfähigkeit seiner Produkte und Dienste gegen immer raffiniertere Cyberangriffe.

  • Die Unterstützung von Microsoft für Cloudinfrastrukturen, -Plattformen und -Anwendungen sowie von Multi-Cloud-Szenarien ermöglicht die Kategorisierung von Schwachstellen in kritischen Umgebungen wie etwa Systemen zur Energieüberwachung und Gebäudeautomation. Dieses umfangreiche Partner-Ökosystem erweitert unseren Datenpool und ermöglicht es uns, kritische Schwachstellen zu identifizieren. Mithilfe dieser Daten verbessern wir unsere Threat Intelligence und erhöhen kontinuierlich die Sicherheit des Ökosystems.

Kapitel 1 beschreibt die zunehmende Komplexität der Cyberbedrohungsarten auf globaler Ebene, wie sie durch raffinierte, staatlich alliierte Akteure zur Anwendung kommt und einen Anstieg bei Ransomware-Angriffen, umfassendere Betrugstaktiken, die fortdauernde Bedrohung durch Phishing sowie neue Herausforderungen für den Schutz vor Identitätsdiebstahl bedeutet. Informationswerte aus diesem Kapitel kennzeichnen nachdrücklich welcher Handlungsbedarf sich in Richtung einer proaktiv-präventiv vielfältig ausgelegten Cybersicherheitsstrategie ergibt.

Zusammenfassung von Kapitel 1

  • Staatliche Bedrohungsakteure führen Operationen mit finanziellen Absichten durch und sammeln Informationen mit Hilfe von Cyberkriminellen und gängiger Malware. 

     

    Eine der wichtigsten Erkenntnisse aus dem Jahr 2024 ist die Tatsache, dass der Bildungs- und Forschungssektor zum zweithäufigsten Ziel staatlicher Bedrohungsakteure geworden ist. Diese Einrichtungen, die Daten zu Forschung und Leitlinien bieten, werden oft als Versuchsfeld genutzt, bevor die eigentlichen Ziele angegriffen werden.

  • Ransomware ist weiterhin eine ernsthafte Bedrohung für die Cybersicherheit. Microsoft hat festgestellt, dass die Zahl der Vorfälle im Zusammenhang mit Ransomware, die von Menschen gesteuert wird und auf mindestens ein Gerät in einem Netzwerk abzielt, jährlich um das 2,75-fache gestiegen ist. Zwar haben diese Vorfälle zugenommen, der Prozentsatz der Organisationen, bei denen die Erpressung erfolgreich war (d. h., dass es bis zur Entschlüsselungsphase kam), hat in den letzten drei Jahren jedoch um mehr als das dreifache abgenommen.

  • Finanzbetrug im Cyberspace nimmt weltweit zu, mit neuen Trends beim Zahlungsbetrug und dem Missbrauch legitimer Dienste für Phishing und böswillige Aktivitäten. Eine besorgniserregende Form des Betrugs ist der sogenannte Techscam. Dabei geben sich Nutzer als legitime Dienstleister aus oder nutzen gefälschten technischen Support und gefälschte Werbung. Der Techscam-Datenverkehr hat zwischen 2021 und 2023 zugenommen, weit mehr als Malware und Phishing. Dadurch wird die Notwendigkeit starker Abwehrsysteme mehr als deutlich.
  • Während immer mehr Organisationen auf die Cloud umsteigen, haben auf Identitäten abzielende Angriffe zugenommen. Die Angreifer nutzen kompromittierte Anmeldedaten für den Zugriff auf wichtige Ressourcen. 

     

    Microsoft Entra-Daten zeigen, dass mehr als 99 % der 600 Millionen Angriffe auf Identitäten pro Tag kennwortbasiert sind. Im vergangenen Jahr hat Microsoft 7.000 Kennwort-Angriffe pro Sekunde blockiert, was den beständigen und weitreichenden Charakter dieser Bedrohungen verdeutlicht.

  • DDoS-Angriffe haben sich weiterentwickelt und zielen auf eine bestimmte Ebene ab. In der zweiten Jahreshälfte hat Microsoft 1,25 Millionen DDoS-Angriffe entschärft, was einem vierfachen Anstieg gegenüber dem Vorjahr entspricht.

     

    Auffällig im Jahr 2024: Die Verlagerung hin zu Angriffen auf Anwendungsebene stellt ein größeres Risiko für die Verfügbarkeit von Geschäftsprozessen dar, wie z. B. beim Online-Banking. Diese Angriffe sind heimtückischer, raffinierter und schwieriger zu entschärfen als Angriffe auf Netzwerkebene.

Nähere Einzelheiten zu neuen Cyberbedrohungsarten auf dem Vormarsch finden Sie im Volltext des Berichts.

Kapitel 2 hebt hervor, dass jeder in der Verantwortung ist, bei sich selbst der Ordentlichkeit genüge zu tun. Es wird die Forderung nach mehr als nur Konformitätserklärungen und zugunsten fortwährender Verantwortungsbereitschaft geäußert und wirbt für eine Verteidigungsstrategie auf der Grundlage des Wissens über Cyberbedrohungsarten zur Bewerkstelligung und Aufrechterhaltung einer Widerstandsfähigkeit von voller Breitseite. Diese Strategie reicht über administrative Sicherheit für kritische Bereiche oder Wahlen hinaus und erhebt den Anspruch auf Notwendigkeit für gemeinschaftliches Handeln sowie besser abgestimmte Zusammenarbeit zwischen Unternehmen und Behörden, um eine für die Allgemeinheit höhere Sicherheit zu erbringen.

Zusammenfassung von Kapitel 2

  • Organisationen müssen sich mit technischen Schulden auseinandersetzen, veraltete Sicherheitskontrollen ausheben sowie Schatten-IT eindämmen und zugleich zeitgemäße Datensicherheitsrichtlinien einführen, um gewappnet zu sein – gerade in Anbetracht des verstärkten Aufkommens und Einsatzes von generativer KI.
  • Systeme der operativen Technologie (OT) zu sichern, insbesondere als Teil der kritischen Infrastruktur, kann nur unter Berücksichtigung der spezifischen Umstände geschehen, sodass eine Verbesserung des Sicherheitsstatus jener Umgebungen erfolgreich gelingen wird. Wir können absehen, dass sich einige Entwicklungen auf die Sicherheit von operativer Technologie auswirken werden.
  • Gemeinschaftliches Handeln von Unternehmen, Behörden und Organisationen ist unabdingbar, um globalen Bedrohungen in der Cybersicherheit entgegenzutreten. Verteidigungssysteme zu sichern, ist genauso essentiell, wie es auch der Schutz demokratischer Wahlen durch gemeinsame Initiativen ist.

Besonderer Informationswert: Angriffsrouten nachvollziehen für bedrohungsinformierte Verteidigung

Ein wichtiger Informationswert aus Kapitel 2 ist, ein Verständnis dafür zu entwickeln, über welche Wege Angriffe ausgeführt werden, also über das nötige Wissen zu verfügen, um die eigene Verteidigung an den jeweiligen Bedrohungsarten auszurichten. Es ist Organisationen anzuraten, die wahrscheinlichsten Angriffsrouten auszumachen, die in Richtung kritischer Ressourcen führen, um auch jene Routen beständig im Hinblick auf ihre Zugänglichkeit einzuschränken. Die Analyse von Angriffsrouten umfasst Ressourcenbestände, Daten über Sicherheitsrisiken und äußere Angriffsflächen, um auf den möglichen Verlauf einer Attacke in Richtung einer kritischen Ressource schließen zu können.
Laden Sie für weitere Details, wie wir unsere Organisationen auf Sicherheit ausrichten können, den vollständigen Bericht herunter.

Kapitel 3 befasst sich mit KI als neuer Größe in der Cybersicherheit und bei gegenwärtig vorherrschenden Cyberbedrohungsarten. Es beleuchtet sich abzeichnende Cyberrisiken infolge des Einsatzes von KI, auch im Zusammenhang mit staatlich alliierten Operationen. Das Kapitel stellt heraus, wie KI-gestützte Tools die Verteidigungsfähigkeit erhöhen, und beschreibt aktuelle, globale Bemühungen, Standards und Regelwerke zur Sicherung der KI-Technologie einzuführen.

Zusammenfassung von Kapitel 3

  • Die rasante Entwicklung von KI-Cyberbedrohungen begründet neue Gefahren sowohl für einzelne Systeme als auch für alle Systeme ganzheitlich. Neue Techniken von Bedrohungsakteuren sind beispielsweise KI-gestütztes Spear-Phishing, Profilerstellung mittels online verfügbarer Lebensläufe und Deepfakes.
  • KI verbessert Sicherheitsmaßnahmen durch eine höhere Reaktionsgeschwindigkeit und Erkennungsrate von Bedrohungen sowie mithilfe von Fallanalysen und ermöglicht es somit Cybersicherheitskräften, sehr viel umfassender raffinierten Angriffen entgegenzuwirken und effizienter hierbei vorzugehen.
  • Regierungen und Unternehmen aus verschiedensten Branchen arbeiten zusammen an Sicherheitsregelwerken, internationalen Standards und gemeinsamen Verteidigungsinitiativen, um einen verantwortungsvollen Umgang mit KI zu gewährleisten und um die Risiken zu verringern, die sich aus der Nutzung von KI bei Cyberangriffen durch übelwollende Akteure ergeben.

Besonderer Informationswert: Staatlich alliierte Bedrohungsakteure setzen auf KI bei Desinformations­kampagnen

Unter den vielen Informationswerten aus Kapitel 3 ist auch die Feststellung, dass Russland, der Iran, China und andere Nationalstaaten verstärkt auf KI-generierte oder -optimierte Inhalte bei ihren Desinformations­kampagnen setzen, um eine noch größere Produktivität, Effizienz und Reichweite zu erlangen.

Microsoft erfüllt es mit Stolz seine mehr als 20-jährige Tradition des Informierens und Aufklärens mit dieser Ausgabe des Microsoft-Berichts über digitale Abwehr fortzusetzen, sodass Menschen überall auf der Welt ein besseres Verständnis von Cyberbedrohungen sowie Möglichkeiten, sich stärker gegen diese zu behaupten, erhalten.

Wir sind davon überzeugt, dass Transparenz und das Teilen von Informationen unerlässlich für den Schutz der weltweiten Strukturen des Internets sind. Indem wir unsere Informationswerte, die wir aufgrund unserer besonderen Möglichkeiten ableiten können, weiterreichen, können wir einmal mehr zu einem sichereren Internet beitragen.

Volltext des Microsoft-Bericht über digitale Abwehr 2024 (MBDA-24) herunterladen

Kurzfassungen

Kurzfassung

Die Kurzfassung enthält eine Einführung von Tom Burt über aktuelle Bedrohungsarten sowie die wichtigsten Informationswerte aus dem Bericht.

CISO-Kurzfassung

Die CISO-Ausgabe der Kurzfassung enthält eine Einführung von Igor Tsyganskiy sowie eine im Stil einer Erzählung geschriebene, detaillierte Zusammenfassung mit den wichtigsten Punkten, die für gegenwartsverständige Sicherheitsbeauftragte in Führungspositionen von Interesse sind.

Kurzfassung für Behörden und Politik

Die Kurzfassung für Behörden und Politik, welche mit einer Einführung von Tom Burt beginnt, konzentriert sich auf die wichtigsten Entwicklungen bei Bedrohungsakteuren und deren Aktivitäten, Abschreckung, gemeinschaftliches Handeln und bietet höchst aufschlussreiche Informationswerte für Sicherheitsbeauftragte in der Regierung sowie politische Entscheidungsträger.

Mehr aus der Security Insider-Reihe

Ihr Vertrauen ist unsere Verpflichtung.

Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Schutz persönlicher Daten sowie die fortwährende Weiterentwicklung von Sicherheitsmechanismen für Personen und Organisationsstrukturen im Internet ein.

Berichte zu aufkommende Bedrohungen

Erfahren sie mehr über die neuesten Entwicklungen in der Cybersicherheit anhand Recherchen und Analysen der Aktivitäten von Bedrohungsakteuren durch Microsoft. Nutzen Sie die gebotenen Informationswerte und praktischen Hilfestellungen zu aktuellen Entwicklungen, um Ihre Verteidigungsfähigkeit bereits von erster Warte an zu verstärken.

Frühere Microsoft-Berichte über digitale Abwehr

Lesen Sie frühere Microsoft-Berichte über digitale Abwehr und verfolgen Sie selbst, wie sich die Art und Weise der Bedrohungen sowie die Onlinesicherheit im Laufe von nur einigen wenigen Jahren verändert haben.

Microsoft Security folgen