Eine neue Studie zeigt: 86 Prozent der IT-Entscheider glauben, dass ihr Unternehmen in der Vergangenheit ins Visier einer cyber-kriminellen Gruppe geraten ist, die im Namen einer Regierung handelte. Doch nur 27 Prozent sind zuversichtlich, dass ihr Unternehmen sogenannte Nation-State-Angriffe auch als solche erkennt.
Dies geht aus den Ergebnissen der aktuellen weltweiten Studie unter 800 IT-Entscheidern hervor, die Trellix gemeinsam mit dem Center for Strategic and International Studies (CSIS) erstellt hat.
Der Untersuchungsbericht „In the Crosshairs: Organizations and Nation-State Cyber Threats“ beleuchtet, welches Risiko von Nation-State-Angriffen ausgeht, welche Folgen das für Unternehmen und ihre Kunden haben könnte und welche Rolle dabei die eigene Regierung einnehmen sollte.
Dem Bericht zufolge gehören Russland und China zu den wahrscheinlichsten Urhebern erfolgreicher Nation-State-Cyber-Angriffe, die zu Datenverlusten, Serviceunterbrechungen und Industriespionage führten und den angegriffenen Unternehmen erhebliche Kosten verursachten.
Die Ergebnisse unterstreichen, dass das Ausmaß und die Schwere der Cyber-Angriffe von Nationalstaaten eine erhebliche Herausforderung für die internationale Gemeinschaft darstellen – ein Problem, bei dessen Lösung sich Organisationen vermehrt an ihre Regierungen wenden.
„Während die geopolitischen Spannungen anwachsen, steigt auch das Risiko von staatlich initiierten Cyber-Attacken“, so Bryan Palma, CEO von Trellix. „Der Mangel an Fachkräften für Cyber-Sicherheit, eine veraltete IT-Infrastruktur und das Homeoffice sind die größten Herausforderungen in der heutigen Arbeitsumgebung. Unternehmen müssen ihre Automatisierung, Problemlösung und Resilienz verbessern, um sich gegen immer raffiniertere Angriffe zu schützen.“
Die wichtigsten Ergebnisse der Studie im Überblick:
- Das Risiko für Unternehmen steigt
92 Prozent der befragten IT-Entscheider geben an, dass sie in den letzten 18 Monaten bereits Opfer einer Cyber-Attacke gewesen sind, die von einer Regierung ausging, oder dass sie einen solchen Angriff in Zukunft erwarten. Aus dem Bericht geht zudem hervor, dass die meisten Unternehmen nicht mit Sicherheit differenzieren können, ob eine staatliche Instanz hinter einer Attacke steckt oder nicht.
Das liegt vor allem an technischen Herausforderungen sowie den Methoden, die Cyber-Kriminelle nutzen, um ihre Identität zu verschleiern. Im Gegensatz zu „gewöhnlichen Hackern“ sind staatliche Akteure vielmehr auf geistiges Eigentum und Daten aus, die ihnen einen ökonomischen oder militärischen Vorteil verschaffen. Gleichzeitig hinterlassen sie Hintertüren in der Infrastruktur des Unternehmens, um sich in der Zukunft erneut Zugang zu verschaffen.
Das Risiko einer staatlich unterstützten Cyber-Attacke ist nicht zu unterschätzen, da diese Unternehmen schätzungsweise bis zu 1,6 Millionen US-Dollar pro Angriff kosten könnte. Dennoch verfügen weiterhin zehn Prozent nicht über eine solide Cyber-Sicherheitsstrategie.
- Der Einfluss auf den Verbraucher
Obwohl es staatlich unterstützte Angreifer in beinahe der Hälfte der gemeldeten Sicherheitsvorfälle vor allem auf Verbraucherdaten abgesehen haben, informierten lediglich 33 Prozent der Befragten ihre Kunden über den Angriff. Dabei geht die Mehrheit davon aus, dass vor allem die personenbezogenen Daten (Personally Identifiable Information – PII) ihrer Kunden (46 Prozent) und Mitarbeiter (40 Prozent) sie zu einem besonders gefragten Ziel machen.
Während Unternehmen ihre Sicherheitsstrategien anpassen, besteht weiterhin ein hohes Risiko von Reputationsschäden und Vertrauensverlust. Daher sollten sie nicht nur direkt mit Anbietern von Cyber-Sicherheitslösungen, Partnern und Behörden kommunizieren, sondern auch gegenüber ihren Kunden höchst transparent sein.
- Unterstützung von Seiten der Regierung
Laut dem Report würden 92 Prozent der befragten Unternehmen im Falle eines Angriffs Informationen über diesen Vorfall teilen, jedoch nicht immer sämtliche damit zusammenhängende Details. Sie erhoffen sich, dass die Regierung sie in ihren Sicherheitsbestrebungen unterstützt, während die lückenhafte Offenlegung von Angriffsinformationen weiterhin ein Problem darstellt.
90 Prozent der Befragten sind sich einig, dass die jeweilige Regierung besonders Unternehmen mit kritischen Infrastrukturen (KRITIS) bei der Absicherung vor Cyber-Angriffen unterstützen müsse. US-amerikanische Initiativen wie das Cyber Safety Review Board, CISAs Shield Up und die neue Position des National Cyber Directors im Weißen Haus sind Beispiele, an denen sich Regierungen weltweit orientieren sollten, um ihre kritischen Infrastrukturen zu schützen.
Aktuelle Bedrohungslage
Das Trellix Threat Labs-Team stellt heute außerdem neue Erkenntnisse vor, die Aktivitäten der APT-Gruppe Nomad Panda, auch bekannt als RedFoxtrot, aufdecken. Trellix hat mit mittlerer Sicherheit festgestellt, dass RedFoxtrot eine neue Variante der PlugX-Malware einsetzt, die Trellix "Talisman" genannt hat.
Die Talisman-Variante der Malware wurde eingesetzt, um Opfer in den Bereichen Verteidigung und Telekommunikation in ganz Südasien anzugreifen – wahrscheinlich um Chinas Belt and Road-Initiative voranzutreiben. Diese zielt darauf ab, die Handels- und Wirtschaftsbeziehungen in Europa, Asien und Afrika zu erweitern.