Orange Cyberdefense stellt ihre sechste internationale und branchenübergreifende Studie vor – den Security Navigator 2025. Dieser basiert auf der Analyse umfangreicher Daten und bietet einen detaillierten Überblick über die Cybersicherheitslandschaft, die von geopolitischen Konflikten und der zunehmenden Raffinesse der Akteure geprägt ist.
Da sich die Bedrohungen für kritische Infrastrukturen und das öffentliche Vertrauen ständig weiterentwickeln, betont der Bericht die Notwendigkeit für europäische Organisationen, ihre Abwehrmaßnahmen gegen die wachsende Flut politisch motivierter Cyberangriffe zu verstärken.
Kognitive Angriffe: Die neue Waffe moderner Hacktivisten
Der Bericht stellt fest, dass diese unverfrorene pro-russische Hacktivistengruppe – sie gehört zu den aktivsten unter ihnen – seit Anfang 2022 mehr als 6.600 Angriffe durchgeführt hat. Die meisten davon richteten sich gegen europäische Institutionen mit hohem Symbolwert. Zudem verstehen hacktivistische Gruppen zunehmend die Macht kognitiver Angriffe.
Sie nutzen technische Störungen geschickt, um nicht nur unmittelbare Schäden an Systemen anzurichten, sondern auch die öffentliche Meinung zu manipulieren, das Vertrauen in Institutionen zu untergraben und die gesellschaftliche Ordnung zu destabilisieren.
Indem sie Wahlsysteme und andere symbolische Institutionen angreifen, versuchen diese Gruppen, die Aufmerksamkeit auf wichtige politische und wirtschaftliche Themen zu lenken und so Angst, Unsicherheit und Zweifel zu schüren. Dieser Strategiewechsel zeigt, dass moderne Hacktivisten sowohl auf die öffentliche Meinung als auch auf die Infrastruktur abzielen.
Dies stellt eine einzigartige Herausforderung für Organisationen dar. Denn es ist deren Aufgabe sowohl physische Vermögenswerte als auch das öffentliche Vertrauen zu schützen
Obwohl sich der Hacktivismus auf Europa konzentriert, bleibt Nordamerika laut des diesjährigen Berichts nicht verschont. Nordamerika, allen voran die USA, war mit einem Anstieg der Cyberangriffe um 25 % gegenüber dem Vorjahr die weltweit am stärksten von Cyber-Erpressung betroffene Region.
Darüber hinaus gab es in den USA auch die höchste Konzentration von gezielten Angriffen auf OT-Systeme (Operational Technology), die 49 % aller Vorfälle ausmachten. Dieser Trend unterstreicht die Position der Region als Top-Ziel für finanziell motivierte Angriffe, wirft aber auch die Frage auf, warum Hacktivisten diese Region meiden. Der Security Navigator 2025 vermutet, dass dies daran liegen könnte, dass sie Konsequenzen seitens des Staates fürchten.
Hacktivisten weiten Zugriff auf betriebliche Technologiesysteme aus
Ein weiterhin wachsendes Problem sind Hacktivisten-Aktivitäten, die auf OT-Systeme abzielen, welche für den Betrieb wichtiger Infrastrukturen in den Sektoren Fertigung, Energie, Gesundheitswesen und Transport entscheidend sind. Dem Security Navigator 2025 zufolge geht fast jeder vierte (23 %) ausgefeilte Angriff auf OT-Systeme auf das Konto von Hacktivisten.
Der zunehmende Hacktivismus, der oft in Verbindung mit staatlichen Akteuren gebracht wird, zeigt, dass wir es mit einer neuen Dimension von Raffinesse und Risiko für kritische Infrastrukturen zu tun haben.
46 % der Cyber-Angriffe auf OT-Systeme führten zu einer „Manipulation der Steuerung“, was bedeutet, dass es dem Angreifer gelang, den physischen Prozess zu manipulieren. Der Versorgungssektor war stark betroffen, denn laut dem Bericht waren 46 % der Angriffe direkt auf OT-Systeme gerichtet. Dies verdeutlicht die anhaltende Anfälligkeit von OT-Systemen für politisch motivierte Cyber-Operationen.
Hugues Foulon, CEO von Orange Cyberdefense, erklärt: „Cyber-Bedrohungen sind zu einem wichtigen Indikator für die Vorhersage globaler geopolitischer Spannungen geworden. Die Erkenntnisse unserer Cyberteams bieten eine neue und solide Perspektive auf internationale Störungen und ihre operativen Folgen für die Gesellschaft.“
„Der Security Navigator 2025 unterstreicht die dringende Notwendigkeit, die Verteidigungsstrategien in ganz Europa und darüber hinaus zu koordinieren – einschließlich verbesserter Maßnahmen zur Reaktion auf Zwischenfälle, verstärkter OT-Schutzmaßnahmen und proaktiver Überwachung öffentlicher Kanäle. Nur so können wir der spezifischen Mischung aus Cyber-Erpressung, Hacktivismus und kognitiver Kriegsführung begegnen, mit der europäische Organisationen konfrontiert sind“, so Foulon weiter.
Steigender Schaden durch Cyber-Erpressung für kleine und mittlere Unternehmen
Der Bericht zeigt eine besorgniserregende Zunahme von Cyber-Erpressungen von KMUs. Im Jahresvergleich ist die Zahl der Vorfälle, die auf kleinere Unternehmen abzielten, um 53 % angestiegen. Die sich verstärkende Wirkung der „Re-Viktimisierung“ der Opfer – das heißt gestohlene Daten werden in mehreren Erpressungskampagnen wiederverwendet – vergrößert den finanziellen und psychologischen Schaden für diese Unternehmen noch weiter. KMUs machen inzwischen mehr als zwei Drittel aller beobachteten Cyber-Erpressungsopfer aus.
Entscheidend ist, dass sich die Cyber-Sicherheit von kleinen und mittelständischen Unternehmen auch auf große Unternehmen auswirken kann, da KMUs oft Teil ihrer Lieferkette sind. Ein Vorfall bei einem kleinen Unternehmen kann zu einer Kaskade von Störungen in der gesamten Wertschöpfungskette führen.
Der Security Navigator 2025 legt auch nahe, dass die traditionellen Ansätze für das Management von Sicherheitsrisiken nicht mehr zweckdienlich sind. Der Grund: Verantwortliche müssen sich mit einer großen Anzahl von Sicherheitslücken befassen. Dies wiederum hält sie von sinnvolleren Aufgaben ab, die einen erfolgreichen Angriff verhindern würden. Dies gilt vor allem für kleinere KMU-Teams.