ENISA Threat Landscape Report 2018

Enisa

 

ENISA Threat Landscape Report 2018
Der ENISA Threat Landscape Report 2018 bietet eine umfassende Analyse der Cybersicherheitsbedrohungen und -trends des Jahres 2018 und hebt dabei signifikante Entwicklungen in der Bedrohungslandschaft hervor. Der Bericht konzentriert sich auf die 15 bedeutendsten Bedrohungen und bietet detaillierte Einblicke in die Methoden und Motive der Bedrohungsakteure, die sich von Cyberkriminellen bis hin zu staatlich geförderten Akteuren erstrecken.

Haupttrends und Bedrohungen

Im Jahr 2018 verzeichnete die Bedrohungslandschaft wesentliche Veränderungen, die größtenteils auf die zunehmende Professionalisierung und Monetarisierung der Cyberkriminalität zurückzuführen sind. Cryptojacking, der Missbrauch von Rechenressourcen zum Mining von Kryptowährungen, rückte in den Fokus und etablierte sich als eine der neuen Hauptbedrohungen. Gleichzeitig verschoben sich staatlich geförderte Akteure zunehmend von komplexer Malware hin zu subtileren, sozialtechnischen Angriffen.

Die 15 wichtigsten Bedrohungen 2018

  1. Malware: Malware blieb die häufigste Bedrohung. Sie ist eine fortwährende Gefahr und wurde 2018 immer ausgefeilter. Ransomware-Angriffe, die Daten verschlüsseln und Lösegeld fordern, nahmen ebenfalls zu.
  2. Webbasierte Angriffe: Diese Angriffe nutzen Schwachstellen in Websites und Online-Diensten aus, um unbefugten Zugriff auf Informationen oder Systeme zu erhalten.
  3. Angriffe auf Webanwendungen: Diese Angriffe zielen auf Schwachstellen in Webanwendungen wie Datenbanken und Content-Management-Systemen ab, wobei sie oft SQL-Injections oder Cross-Site-Scripting-Techniken verwenden.
  4. Phishing: Phishing, der Versuch, über gefälschte E-Mails oder Websites an persönliche Informationen zu gelangen, bleibt eine der häufigsten und erfolgreichsten Methoden für Cyberkriminelle.
  5. Denial-of-Service (DoS): Angriffe dieser Art, die darauf abzielen, einen Dienst durch Überlastung unerreichbar zu machen, haben zugenommen, insbesondere durch den Einsatz von Botnets.
  6. Spam: Trotz eines leichten Rückgangs bleibt Spam eine gängige Methode zur Verbreitung von Malware und zur Durchführung von Phishing-Angriffen.
  7. Botnets: Botnets, Netzwerke kompromittierter Computer, werden weiterhin für DDoS-Angriffe, Spam-Kampagnen und die Verbreitung von Malware eingesetzt.
  8. Datenpannen: Datenpannen durch unzureichende Sicherheitsmaßnahmen oder gezielte Angriffe stellen nach wie vor eine erhebliche Bedrohung dar. Sie führen zu hohen finanziellen Verlusten und gefährden die Privatsphäre von Millionen von Nutzern.
  9. Insider-Bedrohungen: Sowohl absichtliche als auch unbeabsichtigte Handlungen von Mitarbeitern, die Zugriff auf sensible Informationen haben, stellen eine erhebliche Gefahr für Unternehmen dar.
  10. Physische Manipulation/Diebstahl/Verlust: Der Verlust von Geräten oder physische Angriffe auf IT-Infrastrukturen bleiben ein bedeutendes Risiko, insbesondere in Hinblick auf mobile Geräte und Laptops.
  11. Informationslecks: Durch unsachgemäßen Umgang mit sensiblen Daten oder durch bewusste Lecks gelangen vertrauliche Informationen in die falschen Hände.
  12. Identitätsdiebstahl: Der Diebstahl persönlicher Daten, meist durch Phishing oder Datenpannen, bleibt ein ernstes Problem und führt zu erheblichen finanziellen Schäden.
  13. Cryptojacking: Diese Bedrohung, bei der Cyberkriminelle die Rechenleistung von Geräten für das Mining von Kryptowährungen missbrauchen, etablierte sich 2018 als eine der wichtigsten neuen Bedrohungen.
  14. Ransomware: Obwohl Ransomware im Vergleich zu 2017 weniger im Fokus stand, bleibt sie eine der gefährlichsten Bedrohungen, insbesondere für Unternehmen, die erpresst werden, um den Zugang zu ihren verschlüsselten Daten wiederzuerlangen.
  15. Cyber-Spionage: Staatlich geförderte Angreifer, die sich auf die Spionage von Regierungsstellen und großen Unternehmen spezialisiert haben, blieben eine konstante Bedrohung.

Entwicklungen bei Bedrohungsakteuren und Angriffsmethoden

Der Bericht zeigt, dass Cyberkriminelle zunehmend ausgefeilte Angriffsmethoden verwenden, darunter mehrstufige und modulare Angriffe. Diese Methoden erlauben es den Angreifern, flexibel auf Sicherheitsmaßnahmen zu reagieren und ihre Angriffe schrittweise auszuführen. Gleichzeitig haben staatlich geförderte Akteure begonnen, verstärkt auf subtilere Methoden wie Social Engineering und Phishing zurückzugreifen, anstatt komplexe Malware einzusetzen.

Empfehlungen und Gegenmaßnahmen

ENISA empfiehlt eine engere Zusammenarbeit zwischen Regierungen, Strafverfolgungsbehörden und der Privatwirtschaft, um den wachsenden Bedrohungen besser begegnen zu können. Unternehmen sollten zudem ihre Mitarbeiter besser schulen, um Bedrohungen wie Phishing und Insider-Bedrohungen vorzubeugen. Darüber hinaus sollten Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung und der Einsatz von Intrusion-Detection-Systemen verstärkt zum Einsatz kommen.

Fazit

Der ENISA Threat Landscape Report 2018 zeigt, dass die Bedrohungslandschaft zunehmend komplexer und dynamischer wird. Cyberkriminelle und staatlich geförderte Akteure passen ihre Taktiken ständig an neue Sicherheitsmaßnahmen an und nutzen dabei immer ausgefeiltere Methoden. Um diesen Bedrohungen wirksam zu begegnen, sind eine kontinuierliche Überwachung, bessere Zusammenarbeit zwischen allen beteiligten Akteuren sowie verstärkte Schulungen und Sicherheitsmaßnahmen unerlässlich.

 



Marktplatz IT-Sicherheit: weitere Angebote

Marktplatz IT-Sicherheit Skip to content