{"id":2858,"date":"2021-10-20T09:58:44","date_gmt":"2021-10-20T09:58:44","guid":{"rendered":"https:\/\/network-king.net\/cyberkriminalitaet-bedroht-nationale-sicherheit\/"},"modified":"2022-03-23T08:53:01","modified_gmt":"2022-03-23T08:53:01","slug":"cyberkriminalitaet-bedroht-nationale-sicherheit","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cyberkriminalitaet-bedroht-nationale-sicherheit\/","title":{"rendered":"Cyberkriminalit\u00e4t bedroht nationale Sicherheit"},"content":{"rendered":"\n<p>Die Cyberkriminalit\u00e4t entwickelt sich zu einer Bedrohung f\u00fcr die nationale Sicherheit mehrerer L\u00e4nder, die in erster Linie durch finanzielle Vorteile motiviert ist. Positiv zu vermerken ist, dass diese Risiken immer deutlicher werden, da immer mehr Opfer von Cyberkriminalit\u00e4t ihre Geschichten erz\u00e4hlen. Auch die Bem\u00fchungen der Regierungen zur Bek\u00e4mpfung dieser Bedrohungen nehmen zu.<\/p>\n\n\n\n<p>Dies sind die wichtigsten Ergebnisse der Ausgabe 2021 des <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/microsoft-digital-defense-report\" target=\"_blank\" rel=\"noreferrer noopener\">Digital Defense Report<\/a> von Microsoft zum aktuellen Stand der Cyberkriminalit\u00e4t. Die Studie basiert auf mehr als 24 Billionen t\u00e4glichen Cybersecurity-Signalen in der Microsoft Cloud, auf Endpunkten und Smart Edges. Sie sammelte Informationen von mehr als 8.500 Experten aus 77 L\u00e4ndern, darunter auch Erkenntnisse \u00fcber die Entwicklung von Ransomware, b\u00f6sartigen E-Mails, Malware und anderen Cybersch\u00e4dlingen.<\/p>\n\n\n\n<p>Weitere Aspekte, die in der Studie ausf\u00fchrlich behandelt wurden, waren aktuelle Bedrohungen durch Nationalstaaten, die Sicherheit von Anbieter-\u00d6kosystemen, das Internet der Dinge (IoT) und Betriebstechnologien (OT), die hybride Belegschaft und Fehlinformationen. Au\u00dferdem wurden die von Microsoft im Laufe der Studie gesammelten Erkenntnisse und praktischen Empfehlungen vorgestellt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ausgefeilter-und-gef-hrlicher\">Ausgefeilter und gef\u00e4hrlicher<\/h2>\n\n\n\n<p>Im Jahr 2021 ist die Cyberkriminalit\u00e4t ausgefeilter, weiterverbreitet und r\u00fccksichtsloser geworden. Sie zielt auf kritische Infrastrukturen in den Bereichen Gesundheitswesen, IT, Finanzdienstleistungen und Energie ab. Dar\u00fcber hinaus reift die Kette der Cyberkriminalit\u00e4t mit der Bildung von Marktpl\u00e4tzen, auf denen jeder, auch ohne gro\u00dfe technische Kenntnisse, die f\u00fcr die Durchf\u00fchrung krimineller Handlungen im Cyberspace erforderlichen Werkzeuge erwerben kann. Es liegt in der Natur der Sache, dass diese cyberkriminellen Gruppen weltweit pr\u00e4sent sind. Das bedeutet, dass eine Person in einem bestimmten Land z. B. Phishing-Kits von einem Anbieter in einem anderen Land kaufen kann.<\/p>\n\n\n\n<p>Nach Angaben von Microsoft sind die Preise f\u00fcr diese Cybercrime-Tools in den letzten Jahren stabil geblieben. Wie auf jedem anderen Markt auch, k\u00f6nnen sie jedoch je nach Angebot und Nachfrage schwanken.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1.jpg\" alt=\"\" class=\"wp-image-2761\" width=\"530\" height=\"276\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1.jpg 2118w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1-300x156.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1-1024x534.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1-768x400.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1-1536x801.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsftdefense1-2048x1068.jpg 2048w\" sizes=\"(max-width: 530px) 100vw, 530px\" \/><figcaption>Quelle: Microsoft Digital Defense Report<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"> Ransomware-Gesch\u00e4ftsmodell<\/h2>\n\n\n\n<p>Das Gesch\u00e4ftsmodell der Ransomware hat sich erheblich weiterentwickelt und ist viel intelligenter geworden. Nach Angaben von Microsoft werden Opferprofile und die angemessene H\u00f6he der L\u00f6segeldforderung bereits im Vorfeld erforscht. Die Kriminellen wissen bereits, welche Dokumente sie entf\u00fchren k\u00f6nnen, und kennen die Strafen, die mit einem Versto\u00df gegen die lokalen Gesetze der einzelnen Branchen und L\u00e4nder verbunden sind. Sie drohen nicht nur damit, Dateien zu verschl\u00fcsseln, die f\u00fcr das Gesch\u00e4ft der Opfer von grundlegender Bedeutung sind, sondern auch damit, Kundendaten \u00f6ffentlich zu machen. Denn das w\u00fcrde den Ruf der angegriffenen Unternehmen t\u00f6dlich sch\u00e4digen.<\/p>\n\n\n\n<p>Auf dem aktuellen Ransomware-Markt gibt es nicht viele Einstiegsh\u00fcrden: Es gibt Module, die im Rahmen eines \u201eAs-a-Service\u201c-Modells angeboten und von unerfahrenen Hackern genutzt werden k\u00f6nnen. Diese teilen sich die durch kriminelle Handlungen eingenommenen Betr\u00e4ge. Sogar der Zugang zu bestimmten Zielnetzwerken kann bei diesen Verbrechersyndikaten erworben werden. Die Zahlungen erfolgen in der Regel \u00fcber Kryptow\u00e4hrungen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense3.jpg\" alt=\"\" class=\"wp-image-2772\" width=\"541\" height=\"399\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense3.jpg 1082w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense3-300x221.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense3-1024x755.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense3-768x566.jpg 768w\" sizes=\"(max-width: 541px) 100vw, 541px\" \/><figcaption>Quelle: Microsoft Digital Defense Report<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing, die h\u00e4ufigste E-Mail-Bedrohung<\/h2>\n\n\n\n<p>Im Jahr 2020 kam es zu einem sprunghaften Anstieg der Phishing-Kampagnen. Dieser blieb im Jahr 2021 stabil. Microsoft stellte einen Anstieg der Gesamtzahl von Phishing-E-Mails, einen Abw\u00e4rtstrend bei E-Mails, die Malware enthalten, und eine Zunahme von Voice-Phishing (oder Vishing) fest. Die Digital Crimes Unit (DCU) von Microsoft untersuchte Netzwerke der organisierten Online-Kriminalit\u00e4t, die sich mit der Kompromittierung von Unternehmens-E-Mails befassen. Dabei wurde eine Vielzahl an Methoden festgestellt, wie E-Mail-Anmeldedaten beschafft, verifiziert und verwendet werden. Die Schlussfolgerung ist, dass die Investitionen in Automatisierungs- und Beschaffungstools steigen, um den Gewinn aus kriminellen Aktivit\u00e4ten zu erh\u00f6hen.<\/p>\n\n\n\n<p>Microsoft-Forscher haben die drei h\u00e4ufigsten Arten von b\u00f6sartigen E-Mails beobachtet:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Phishing, die h\u00e4ufigste Form, wird eingesetzt, um Einzelpersonen zur Weitergabe sensibler Informationen wie Benutzernamen und Kennw\u00f6rter zu bewegen. Die Branchen, die am st\u00e4rksten von Phishing betroffen sind, k\u00f6nnen von Monat zu Monat variieren, abh\u00e4ngig von Faktoren wie Feiertagen und der Verf\u00fcgbarkeit von durchgesickerten E-Mail-Adressen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Eine der h\u00e4ufigsten Methoden zur Verbreitung von Malware war laut Microsoft im vergangenen Jahr die Verwendung von passwortgesch\u00fctzten komprimierten Dateien, um zu verhindern, dass Schutzsysteme die Datei analysieren. Nach dem \u00d6ffnen der Datei wird die Malware aktiv.<\/li><li>Kompromittierte Unternehmens-E-Mails: Dies war die Art von kriminellen E-Mails mit den gr\u00f6\u00dften finanziellen Auswirkungen. Die h\u00e4ufigste Variante, die Microsoft im letzten Jahr beobachtete, war ein Geschenkkartenbetrug. Die Nachrichten stammten angeblich von einem Mitarbeiter des Empf\u00e4ngers und forderten zum Kauf von Geschenkgutscheinen auf, in der Regel mit Firmengeldern. Eine andere, ausgefeiltere und finanziell sch\u00e4dlichere Variante betraf \u00dcberweisungen mit Bankdaten.<\/li><\/ul>\n\n\n\n<p>Die vorherrschende Meinung unter Forschern und Unternehmen ist, dass die Zugangsdaten der Opfer an eine Person oder Gruppe weitergegeben werden, die lediglich Phishing-Kampagnen durchf\u00fchren. In der Cybersicherheits-Community wurden jedoch ausgefeiltere Kits mit gr\u00f6\u00dferer Reichweite und gr\u00f6\u00dferem Potenzial entdeckt, die von technisch versierteren Autoren als den bekannteren Phishern erstellt wurden.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4.jpg\" alt=\"\" class=\"wp-image-2775\" width=\"535\" height=\"239\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4.jpg 2138w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4-300x134.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4-1024x457.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4-768x343.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4-1536x685.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefense4-2048x914.jpg 2048w\" sizes=\"(max-width: 535px) 100vw, 535px\" \/><figcaption>Quelle: Microsoft Digital Defense Report<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Widerstandsf\u00e4higer<\/h2>\n\n\n\n<p>Die in dem Bericht vorgestellten Beispiele zeigen, dass Kriminelle unabh\u00e4ngig von der Technologie bereit sind, diese zu ihrem eigenen Vorteil und zum Nachteil der Nutzer auszunutzen. Microsoft weist jedoch darauf hin, dass es m\u00f6glich ist, die Auswirkungen m\u00f6glicher Angriffe zu minimieren, indem man Praktiken und Architekturen einsetzt, die Unternehmen und Menschen widerstandsf\u00e4higer gegen\u00fcber den Technologien machen. Die folgende Abbildung fasst dieses Schema zusammen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2.jpg\" alt=\"\" class=\"wp-image-2764\" width=\"581\" height=\"288\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2.jpg 2324w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2-300x148.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2-1024x507.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2-768x380.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2-1536x760.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2021\/10\/microsoftdefebsse2-2048x1013.jpg 2048w\" sizes=\"(max-width: 581px) 100vw, 581px\" \/><figcaption>Quelle: Microsoft Digital Defense Report<\/figcaption><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Cyberkriminalit\u00e4t entwickelt sich zu einer Bedrohung f\u00fcr die nationale Sicherheit mehrerer L\u00e4nder, die in erster Linie durch finanzielle Vorteile motiviert ist. Positiv zu vermerken ist, dass diese Risiken immer deutlicher werden, da immer mehr Opfer von Cyberkriminalit\u00e4t ihre Geschichten erz\u00e4hlen. Auch die Bem\u00fchungen der Regierungen zur Bek\u00e4mpfung dieser Bedrohungen nehmen zu. Dies sind die&#8230;<\/p>\n","protected":false},"featured_media":2767,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-2858","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2767"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2858"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2858"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2858"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}