Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Bedrohungen durch Nationalstaaten

Entwickeln Sie Maßnahmen gegen Bedrohungen durch Nationalstaaten.

Aggressiv und ohne Skrupel – geopolitische Konflikte verstärken Cyberkriminalität

Die Prioritäten staatlich finanzierter Hackergruppen haben sich durch die politischen Entwicklungen verändert. Angriffe auf Lieferketten nehmen zu und zielen auf IT-Firmen ab, um Zugang zu nachgelagerten Kundenbereichen zu erhalten.

Ein Diagramm, das die Wirtschaftsbereiche zeigt, die im Visier nationalstaatlicher Akteure sind

Nationalstaatliche Gruppen haben es auf unterschiedliche Branchen abgesehen. Nationalstaatliche Akteure aus Russland und dem Iran setzen bei Unternehmen aus der IT-Branche an, um sich Zugang zu deren Kunden zu verschaffen. Aber auch Denkfabriken, NGOs (Nongovernmental Organizations), Universitäten und Behörden sind nach wie vor häufige Ziele von nationalstaatlichen Akteuren.

Russland bedroht die Ukraine und weitere Länder

Russische staatliche Akteure haben während des Einmarsches in die Ukraine Cyberoperationen durchgeführt. Unternehmen müssen Maßnahmen ergreifen, um die Cybersicherheit gegen Bedrohungen durch solche Akteure zu verteidigen.

China nimmt neue globale Ziele ins Visier

Mit weitreichenden Aktivitäten zielt China auf Länder in aller Welt ab, insbesondere kleinere Länder in Südostasien, um sich überall Wettbewerbsvorteile zu verschaffen.

Iran setzt Interessen immer aggressiver durch

Iranische Akteure haben ihre Cyberangriffe gegen Israel verstärkt, Ransomware-Angriffe über die Region hinaus auf Ziele in den USA und in der EU ausgeweitet und wichtige kritische Infrastrukturen in den USA in den Fokus genommen.

Nordkorea verfolgt die Ziele des Regimes

Nordkorea konzentriert sich auf Verteidigungs-, Luft- und Raumfahrtunternehmen, Kryptowährungen, Nachrichtenagenturen, Überläufer und Hilfsorganisationen, um seine Verteidigungs- und Wirtschaftsstrategie voranzubringen und die Stabilität des Regimes zu sichern.

IT-Lieferkette: das Einfalltor zum digitalen Ökosystem

Über IT-Dienstanbieter werden Drittziele anvisiert, um sich Zugang zu nachgelagerten Kundenbereichen in Behörden, Politik und kritischen Infrastrukturen zu verschaffen.

Ein Diagramm, das zwei Angriffsmethoden zeigt

Dieses Diagramm veranschaulicht den Multivektor-Ansatz, mit dem NOBELIUM seine Hauptziele angreift. Auf dem Weg dorthin entstehen Kollateralschäden in weiteren Einrichtungen. Zusätzlich zu den oben beschriebenen Aktionen startete NOBELIUM Kennwortspray- und Phishing-Angriffe gegen die beteiligten Einrichtungen und hackte sogar das persönliche Konto mindestens eines Regierungsangehörigen, um einen weiteren Angriffsweg zu finden.

Schnelle Ausnutzung von Sicherheitsrisiken

Das Erkennen und Ausnutzen bisher unbekannter Sicherheitsrisiken ist zu einer Schlüsseltaktik geworden, wobei Exploits in immer kürzeren Abständen und immer zahlreicher in Umlauf kommen.

Ein Diagramm, das die Geschwindigkeit und das Ausmaß der Verbreitung von Sicherheitsrisiken aufzeigt

Im Durchschnitt dauert es nur 14 Tage, bis ein Exploit in Umlauf ist, nachdem ein Sicherheitsrisiko öffentlich bekannt gemacht wurde. Diese Ansicht enthält eine Analyse der zeitlichen Abläufe bei der Ausnutzung von Zero-Day-Sicherheitsrisiken. Außerdem sehen Sie die Anzahl der Systeme, die für den jeweiligen Exploit anfällig und ab dem Zeitpunkt der ersten Veröffentlichung im Internet aktiv sind.

Cybersöldner bedrohen die Stabilität in der Onlinewelt

Eine wachsende Zahl privater Unternehmen entwickelt und vermarktet moderne Tools, Techniken und Dienstleistungen, die es ihren Kunden (häufig Regierungen) ermöglichen, in Netzwerke und Geräte vorzudringen.

Cybersicherheit für Frieden und Sicherheit operationalisieren

Für mehr Stabilität im Cyberspace benötigen wir dringend ein kohärentes, globales Framework, das die Menschenrechte achtet und die Menschen vor rücksichtslosem staatlichen Verhalten im Internet schützt.

Erkunden Sie weitere kritische Fokusbereiche

Lagebericht zur Cyberkriminalität

Cyberverbrechen sind auf dem Vormarsch – sowohl zufällige als auch gezielte Angriffe. Die Angriffsmethoden haben sich weiterentwickelt und führen zu immer komplexeren Bedrohungen.

Geräte und Infrastruktur

In dem Maße, wie Unternehmen ihre Computingkapazitäten ausbauen und ihre digitale Transformation vorantreiben, um erfolgreich zu sein, nimmt die Angriffsfläche in der digitalen Welt exponentiell zu.

Einflussnahme im Cyberspace

Ausländische Akteure bedienen sich heute zur Einflussnahme neuer Methoden und Technologien, um Desinformationskampagnen noch wirksamer zu machen.

Cyberresilienz

Mit der Zunahme von Bedrohungen in der Onlinewelt wird eine starke Cyberresilienz zu einer ebenso wichtigen Unternehmenspriorität wie die finanzielle und operative Resilienz.

Bericht lesen und in Verbindung bleiben

Microsoft folgen