Trace Id is missing

Bedrohungen durch Nationalstaaten

Cyberangriffe durch nationalstaatliche Akteure werden immer raffinierter, damit Angreifer im Verborgenen agieren und ihre strategischen Prioritäten erreichen können.
Gewitterwolke über grünem Feld.

Spionageoperationen nehmen zu

Anhaltende und heimliche Spionageoperationen stellen eine langfristige globale Bedrohung dar. Die vom russischen und iranischen Staat geförderten Akteure haben ihre zerstörerischen Operationen reduziert, aber Bedrohungsakteure auf der ganzen Welt erhöhen ihre Sammelkapazitäten gegen außen- und verteidigungspolitische Organisationen, Technologieunternehmen und kritische Infrastruktur.

Bedrohungsakteure erweitern ihre globale Zielgruppe

Die Cyberoperationen nationalstaatlicher Akteure haben ihre globale Reichweite erhöht und sich im globalen Süden auf weitere Teile Lateinamerikas und Afrikas südlich der Sahara ausgeweitet. Während die Cyberoperationen gegen die USA, die Ukraine und Israel am stärksten ausgeprägt und in ganz Europa weit verbreitet waren, nahmen die Operationen im Nahen Osten aufgrund iranischer Akteure zu. Organisationen, die an der Richtlinienerstellung und -umsetzung beteiligt sind, gehörten zu den am meisten ins Visier genommenen, was im Einklang mit den auf Spionage ausgerichteten Aufgaben vieler Gruppen steht.

Three pie charts showing the most targeted regions. Most targeted in Europe: Ukraine, United Kingdom, France, Poland, Italy, Germany Switzerland, Netherlands, Azerbaijan, and Albania. Middle East and North Africa: Israel, United Arab Emirates, Saudi Arabia, Jordan, Iraq, Bahrain, Lebanon, Egypt, Turkiye. Asia Pacific: Korea, Taiwan, India, Malaysia, Japan, Australia, Thailand, Pakistan, Indonesia, Philippines.

Quelle: Microsoft Threat Intelligence – Ereignisdaten

Russische staatliche Akteure erweitern ihren Wirkungsbereich

Die vom russischen Staat geförderten Bedrohungsakteure nutzten verschiedene Mittel – von Phishing-Kampagnen bis hin zu Zero-Days –, um sich Zugang zu Geräten und Netzwerken in Unternehmen in allen NATO-Mitgliedstaaten zu verschaffen, während böswillige Einflussnehmer versuchten, die ukrainische Diaspora einzuschüchtern und Protestbewegungen in ganz Europa zu fördern. europaweit zu fördern.

Kreisdiagramm mit der Ukraine bei 48 %, NATO-Mitgliedstaaten bei 36 % und der Rest setzt sich aus Europa, Lateinamerika, dem Nahen Osten und Nordafrika, Lateinamerika, Asien und Afrika zusammen.

Quelle: Microsoft Threat Analysis Center – Untersuchungen

Cyber- und Einflussoperationen wachsen weiter zusammen

Der Umfang und die Intensität cybergestützter Beeinflussungskampagnen zwischen staatlichen Akteuren und Hacktivistengruppen hat sich im Laufe des Russland-Ukraine-Krieges weiterentwickelt. Die Zeitspanne zwischen den Angriffen und dem Bekanntwerden der Daten hat sich von einigen Tagen auf fast taggleiche Operationen verkürzt.

Die vom chinesischen Staat geförderten Spionagekampagnen spiegeln politische Ziele wider

Cyberbedrohungsgruppen führen weiterhin raffinierte weltweite Kampagnen durch, die sich gegen die Verteidigung und kritische Infrastruktur der USA, die Anrainerstaaten des Südchinesischen Meeres und sogar gegen Chinas strategische Partner richten. 

Die vom chinesischen Staat geförderten Cyberaktivitäten rund um das Südchinesische Meer spiegeln die strategischen Ziele Pekings in der Region und die erhöhten Spannungen um Taiwan wider. Ein großer Teil der Angriffe scheint der Sammlung von Informationen zu dienen. Die wichtigsten chinesischen Bedrohungsgruppen in der Region sind Raspberry Typhoon und Flax Typhoon.

Karte der Asien-Pazifik-Region zur Darstellung von Cyberereignissen im Südchinesischen Meer, die chinesischen staatlich geförderten Hackergruppen zugeschrieben werden, im Zeitraum Januar bis April 2023. China konzentriert sich zwar nach wie vor am meisten auf Taiwan, ist aber auch an den Plänen, Absichten und Fähigkeiten seiner Nachbarn interessiert.

Einflussoperationen erweitern ihre globale Reichweite

China verbessert seine Einflusskampagnen weiter und operiert in einem Ausmaß, das von anderen bösartigen Einflussakteuren nicht erreicht wird. Von China unterstützte verdeckte Propaganda-Kampagnen setzen Tausende von Konten auf Dutzenden von Websites ein, die Memes, Videos und Artikel in mehreren Sprachen verbreiten. Im Jahr 2023 zielten die Einflussoperationen auf zusätzliche Zielgruppen ab, indem sie neue Sprachen verwendeten und auf neue Plattformen verzweigt wurden.

Logos für 28 Social Media-Plattformen. Tabelle der verwendeten Sprachen: Kroatisch, Niederländisch, Englisch, Französisch, Deutsch, Griechisch, Indonesisch, Italienisch, Mandarin, Norwegisch, Slowakisch, Spanisch, Schwedisch, Thailändisch, Türkisch und Uighur.

Quelle: Microsoft Threat Analysis Center – Untersuchungen

Iranische staatliche Akteure verbessern ihre offensiven Cyberfähigkeiten

Die iranischen Cyber- und Einflussoperationen richteten sich entschieden gegen den Westen und setzten raffinierte Methoden ein, indem sie ihre Operationen in Cloudumgebungen verbesserten, maßgeschneiderte Implantate einführten und neu veröffentlichte Sicherheitsrisiken missbrauchten.

Angriffe auf den globalen Süden

Wir haben beobachtet, dass iranische Gruppen zunehmend globale Angriffe durchführen, insbesondere im globalen Süden. Die iranischen Cyberoperationen nahmen in allen Bereichen zu. Sie richteten sich mit größerer Hartnäckigkeit gegen Länder, die für Teheran am interessantesten sind, und weiteten sich auf Unternehmen in südostasiatischen, afrikanischen, lateinamerikanischen und europäischen Ländern aus, insbesondere in Ost- und Südeuropa.

Nordkoreanische Cyberoperationen werden immer raffinierter

Nordkoreanische Cyberbedrohungsakteure haben Cyberoperationen durchgeführt, um Informationen über die politischen Pläne von Gegnern zu sammeln, Informationen über die militärischen Fähigkeiten anderer Länder zu erlangen und Kryptowährung zur Finanzierung des Staates zu stehlen.

 

Diebstahl von Kryptowährungen und Angriffe auf die Lieferkette

Nordkoreanische Akteure stahlen weiterhin Kryptowährungen mit größerer Raffinesse. Im Januar 2023 schrieb das US Federal Bureau of Investigation den Raub von 100 Mio. USD in Kryptowährung von Harmony's Horizon Bridge im Juni 2022 öffentlich den nordkoreanischen Cyberakteuren zu. Microsoft führt diese Aktivitäten auf Jade Sleet zurück, das nach unserer Schätzung bisher etwa 1 Mrd. USD an Kryptowährungen gestohlen hat.

In diesem Jahr hat Microsoft zum ersten Mal einen Angriff auf die Lieferkette beobachtet, der von nordkoreanischen Bedrohungsakteuren durchgeführt wurde. Microsoft schrieb den Angriff auf die Lieferkette von 3CX im März 2023 Citrine Sleet zu, die eine frühere Kompromittierung der Lieferkette eines US-Finanztechnologieunternehmens im Jahr 2022 ausnutzte. Dies ist das erste Mal, dass wir beobachtet haben, dass eine Aktivistengruppe eine bestehende Kompromittierung der Lieferkette für einen weiteren Angriff auf die Lieferkette nutzt.

Schnell fahrender Gabelstapler in einem Industrielager.

Cybersöldner: eine neue Bedrohung

Der wachsende Marketplace für Cybersöldner droht die Onlineumgebung zu destabilisieren.  Cybersöldner sind kommerzielle Unternehmen, die Cyberwaffen herstellen und an Kunden verkaufen, oft Regierungen, die Ziele auswählen und die Cyberwaffen einsetzen.

Abstrakter Computerbildschirmtext.

Lesen Sie weitere Kapitel aus dem Microsoft Digital Defense Report

Einführung

Tragfähige Partnerschaften sind entscheidend, um Bedrohungen zu überwinden, indem die Abwehrmaßnahmen gestärkt und Cyberkriminelle zur Verantwortung gezogen werden.

Lagebericht zur Cyberkriminalität

Cyberkriminelle verfolgen ihre Ziele unermüdlich weiter. Der öffentliche und der private Sektor schließen sich zusammen, um deren Taktiken zu stören und die Opfer von Cyberverbrechen zu unterstützen.

Bedrohungen durch Nationalstaaten

Um Cyberaktivitäten durch Nationalstaaten abzuwehren, arbeiten Regierungen und Technologieanbieter gemeinsam daran, die Resilienz gegen Bedrohungen der Onlinesicherheit zu stärken.

Zentrale Herausforderungen im Bereich Cybersicherheit

In der sich ständig verändernden Cybersicherheitslandschaft ist eine ganzheitliche Abwehr ein Muss für die Resilienz von Organisationen, Lieferketten und Infrastrukturen.

Innovationen für Sicherheit und Resilienz

Moderne KI macht einen gewaltigen Sprung nach vorn und wird eine entscheidende Rolle für die Abwehrstärke und Resilienz von Unternehmen und Gesellschaft spielen.

Gemeinsame Abwehr

Während sich die Cyberbedrohungen weiterentwickeln, entstehen durch enge Zusammenarbeit im gesamten globalen Security-Ökosystem mehr Wissen und stärkere Abwehrmaßnahmen.

Mehr zum Thema Sicherheit

Unsere Verpflichtung: Ihr Vertrauen

Microsoft setzt sich für den verantwortungsvollen Einsatz von KI, den Datenschutz und die Förderung der digitalen Sicherheit und Cybersicherheit ein.

Cyber Signals

Ein vierteljährlich erscheinendes Cyberthreat-Intelligence-Briefing, das auf den neuesten Bedrohungsdaten und Forschungsergebnissen von Microsoft basiert. Cyber Signals bietet Trendanalysen und Anleitungen, um die erste Verteidigungslinie zu stärken.

Berichte zu Nationalstaaten

Halbjährliche Berichte über nationalstaatliche Akteure, die unsere Kunden und die globale Community vor Bedrohungen durch Influence Operations und Cyberaktivitäten warnen sollen und bestimmte Sektoren und Regionen mit erhöhtem Risiko identifizieren.

Microsoft Digital Defense Reports: Das Archiv

Lesen Sie frühere Microsoft Digital Defense Reports und verfolgen Sie, wie sich die Bedrohungslandschaft und die Onlinesicherheit im Laufe der Jahre verändert haben.

Microsoft folgen