Bedrohungen durch Nationalstaaten
Spionageoperationen nehmen zu
Anhaltende und heimliche Spionageoperationen stellen eine langfristige globale Bedrohung dar. Die vom russischen und iranischen Staat geförderten Akteure haben ihre zerstörerischen Operationen reduziert, aber Bedrohungsakteure auf der ganzen Welt erhöhen ihre Sammelkapazitäten gegen außen- und verteidigungspolitische Organisationen, Technologieunternehmen und kritische Infrastruktur.
Bedrohungsakteure erweitern ihre globale Zielgruppe
Die Cyberoperationen nationalstaatlicher Akteure haben ihre globale Reichweite erhöht und sich im globalen Süden auf weitere Teile Lateinamerikas und Afrikas südlich der Sahara ausgeweitet. Während die Cyberoperationen gegen die USA, die Ukraine und Israel am stärksten ausgeprägt und in ganz Europa weit verbreitet waren, nahmen die Operationen im Nahen Osten aufgrund iranischer Akteure zu. Organisationen, die an der Richtlinienerstellung und -umsetzung beteiligt sind, gehörten zu den am meisten ins Visier genommenen, was im Einklang mit den auf Spionage ausgerichteten Aufgaben vieler Gruppen steht.
Quelle: Microsoft Threat Intelligence – Ereignisdaten
Russische staatliche Akteure erweitern ihren Wirkungsbereich
Die vom russischen Staat geförderten Bedrohungsakteure nutzten verschiedene Mittel – von Phishing-Kampagnen bis hin zu Zero-Days –, um sich Zugang zu Geräten und Netzwerken in Unternehmen in allen NATO-Mitgliedstaaten zu verschaffen, während böswillige Einflussnehmer versuchten, die ukrainische Diaspora einzuschüchtern und Protestbewegungen in ganz Europa zu fördern. europaweit zu fördern.
Quelle: Microsoft Threat Analysis Center – Untersuchungen
Cyber- und Einflussoperationen wachsen weiter zusammen
Der Umfang und die Intensität cybergestützter Beeinflussungskampagnen zwischen staatlichen Akteuren und Hacktivistengruppen hat sich im Laufe des Russland-Ukraine-Krieges weiterentwickelt. Die Zeitspanne zwischen den Angriffen und dem Bekanntwerden der Daten hat sich von einigen Tagen auf fast taggleiche Operationen verkürzt.
Die vom chinesischen Staat geförderten Spionagekampagnen spiegeln politische Ziele wider
Cyberbedrohungsgruppen führen weiterhin raffinierte weltweite Kampagnen durch, die sich gegen die Verteidigung und kritische Infrastruktur der USA, die Anrainerstaaten des Südchinesischen Meeres und sogar gegen Chinas strategische Partner richten.
Die vom chinesischen Staat geförderten Cyberaktivitäten rund um das Südchinesische Meer spiegeln die strategischen Ziele Pekings in der Region und die erhöhten Spannungen um Taiwan wider. Ein großer Teil der Angriffe scheint der Sammlung von Informationen zu dienen. Die wichtigsten chinesischen Bedrohungsgruppen in der Region sind Raspberry Typhoon und Flax Typhoon.
Einflussoperationen erweitern ihre globale Reichweite
China verbessert seine Einflusskampagnen weiter und operiert in einem Ausmaß, das von anderen bösartigen Einflussakteuren nicht erreicht wird. Von China unterstützte verdeckte Propaganda-Kampagnen setzen Tausende von Konten auf Dutzenden von Websites ein, die Memes, Videos und Artikel in mehreren Sprachen verbreiten. Im Jahr 2023 zielten die Einflussoperationen auf zusätzliche Zielgruppen ab, indem sie neue Sprachen verwendeten und auf neue Plattformen verzweigt wurden.
Quelle: Microsoft Threat Analysis Center – Untersuchungen
Iranische staatliche Akteure verbessern ihre offensiven Cyberfähigkeiten
Die iranischen Cyber- und Einflussoperationen richteten sich entschieden gegen den Westen und setzten raffinierte Methoden ein, indem sie ihre Operationen in Cloudumgebungen verbesserten, maßgeschneiderte Implantate einführten und neu veröffentlichte Sicherheitsrisiken missbrauchten.
-
Quelle: Microsoft Threat Analysis Center – Untersuchungen
-
Quelle: Microsoft Threat Analysis Center – Untersuchungen
Angriffe auf den globalen Süden
Wir haben beobachtet, dass iranische Gruppen zunehmend globale Angriffe durchführen, insbesondere im globalen Süden. Die iranischen Cyberoperationen nahmen in allen Bereichen zu. Sie richteten sich mit größerer Hartnäckigkeit gegen Länder, die für Teheran am interessantesten sind, und weiteten sich auf Unternehmen in südostasiatischen, afrikanischen, lateinamerikanischen und europäischen Ländern aus, insbesondere in Ost- und Südeuropa.
Nordkoreanische Cyberoperationen werden immer raffinierter
Nordkoreanische Cyberbedrohungsakteure haben Cyberoperationen durchgeführt, um Informationen über die politischen Pläne von Gegnern zu sammeln, Informationen über die militärischen Fähigkeiten anderer Länder zu erlangen und Kryptowährung zur Finanzierung des Staates zu stehlen.
Diebstahl von Kryptowährungen und Angriffe auf die Lieferkette
Nordkoreanische Akteure stahlen weiterhin Kryptowährungen mit größerer Raffinesse. Im Januar 2023 schrieb das US Federal Bureau of Investigation den Raub von 100 Mio. USD in Kryptowährung von Harmony's Horizon Bridge im Juni 2022 öffentlich den nordkoreanischen Cyberakteuren zu. Microsoft führt diese Aktivitäten auf Jade Sleet zurück, das nach unserer Schätzung bisher etwa 1 Mrd. USD an Kryptowährungen gestohlen hat.
In diesem Jahr hat Microsoft zum ersten Mal einen Angriff auf die Lieferkette beobachtet, der von nordkoreanischen Bedrohungsakteuren durchgeführt wurde. Microsoft schrieb den Angriff auf die Lieferkette von 3CX im März 2023 Citrine Sleet zu, die eine frühere Kompromittierung der Lieferkette eines US-Finanztechnologieunternehmens im Jahr 2022 ausnutzte. Dies ist das erste Mal, dass wir beobachtet haben, dass eine Aktivistengruppe eine bestehende Kompromittierung der Lieferkette für einen weiteren Angriff auf die Lieferkette nutzt.
Cybersöldner: eine neue Bedrohung
Der wachsende Marketplace für Cybersöldner droht die Onlineumgebung zu destabilisieren. Cybersöldner sind kommerzielle Unternehmen, die Cyberwaffen herstellen und an Kunden verkaufen, oft Regierungen, die Ziele auswählen und die Cyberwaffen einsetzen.
Lesen Sie weitere Kapitel im Microsoft-Bericht über digitale Abwehr
Einleitung
Die Leistungsfähigkeit von Partnerschaften ist entscheidend, um Drohungen zu überwinden, indem die Abwehrkräfte gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.
Lagebericht zur Cyberkriminalität
Während Cyberkriminelle weiterhin hart arbeiten, schließen sich der öffentliche und der private Sektor zusammen, um ihre Technologien zu stören und die Opfer von Cyberverbrechent zu unterstützen.
Bedrohungen durch Nationalstaaten
Cybervorgänge durch Nationalstaaten bringen Regierungen und Technologiebranches zusammen, um Resilienz gegen Bedrohungen der Onlinesicherheit zu schaffen.
Kritische Herausforderungen bei der Cybersicherheit
In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für widerstandsfähige Unternehmen, Lieferketten und Infrastrukturen.
Innovationen für Sicherheit und Resilienz
Die moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle bei der Abwehr und Sicherung der Widerstandsfähigkeit von Unternehmen und Gesellschaft spielen.
Gemeinsame Abwehr
Während sich die Cyberbedrohungen weiterentwickeln, stärkt die Zusammenarbeit das Wissen und die Abwehrmaßnahmen im gesamten globalen Sicherheits-Ökosystem.
Mehr zum Thema Sicherheit
Unsere Verpflichtung: Ihr Vertrauen
Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Datenschutz und die Förderung der digitalen Sicherheit und Cybersicherheit ein.
Cyber Signals
Ein vierteljährlich erscheinendes Cyberthreat-Intelligence-Briefing, das auf den neuesten Bedrohungsdaten und Forschungsergebnissen von Microsoft basiert. Cyber Signals bietet Trendanalysen und Anleitungen, um die erste Verteidigungslinie zu stärken.
Berichte zu Nationalstaaten
Halbjährliche Berichte über nationalstaatliche Akteure, die unsere Kunden und die globale Community vor Bedrohungen durch Influence Operations und Cyberaktivitäten warnen sollen und bestimmte Sektoren und Regionen mit erhöhtem Risiko identifizieren.
Microsoft Digital Defense Reports: Das Archiv
Lesen Sie frühere Microsoft Digital Defense Reports und verfolgen Sie, wie sich die Bedrohungslandschaft und die Onlinesicherheit im Laufe der Jahre verändert haben.
Microsoft folgen