Studie

Verdoppelung der Cyber-Angriffe durch Nationalstaaten

Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and the Web of Profit“ im Auftrag von HP Inc. zeigen, dass Nationalstaaten immer häufiger Cyber-Angriffe durchführen.

Darüber hinaus haben die Attacken vielfältigere Ziele und sind offener als bislang. Sie bringen die Welt näher an einen „fortgeschrittenen Cyber-Konflikt“ als jemals zuvor seit Einführung des Internets.

Anzeige

Die Studie wurde von Dr. Mike McGuire, Senior Lecturer in Kriminologie an der University of Surrey, im Auftrag von HP durchgeführt. Sie zeigt, dass es zwischen den Jahren 2017 und 2020 einen Anstieg von „signifikanten“ Vorfällen durch Nationalstaaten um 100 Prozent gab. Die Analyse von über 200 Cybersecurity-Vorfällen, die seit 2009 mit Aktivitäten von Nationalstaaten in Verbindung gebracht wurden, belegt außerdem, dass Unternehmen mittlerweile das häufigste Ziel sind (35 Prozent). Sie werden gefolgt von Cyber-Verteidigung (25 Prozent), Medien und Kommunikation (14 Prozent), Regierungsstellen und Regulierungsbehörden (12 Prozent) sowie kritischen Infrastrukturen (zehn Prozent).

Neben der Analyse der durch Nationalstaaten ausgelösten Cyber-Angriffe stützt sich die Studie auch auf Daten aus erster Hand – und zwar von Informanten, die im Dark Web unterwegs sind. Abgerundet werden die Ergebnisse durch Gespräche mit 50 führenden Experten aus relevanten Bereichen wie Cybersicherheit, Nachrichtendienste, Regierung, Wissenschaft und Strafverfolgung. Die Erkenntnisse zeichnen ein deutliches Bild von der Eskalation der Spannungen, unterstützt durch immer komplexere Strukturen, die sich mit der Cybercrime-Ökonomie überschneiden – dem so genannten Web of Profit.

Die wichtigsten Ergebnisse in der Übersicht:

Anzeige
  • 64 Prozent der Experten gaben an, dass das Jahr 2020 eine „besorgniserregende“ oder „sehr besorgniserregende“ Eskalation der Spannungen darstellt. Insgesamt 75 Prozent denken, dass COVID-19 eine „signifikante Gelegenheit“ für Nationalstaaten ist, dies auszunutzen.

  • Lieferketten-Angriffe verzeichneten 2019 einen Anstieg von 78 Prozent, zwischen 2017 und 2020 gab es über 27 verschiedene solcher Cyber-Angriffe, die mit nationalstaatlichen Akteuren in Verbindung gebracht werden konnten.

  • Bei über 40 Prozent der analysierten Vorfälle handelte es sich um einen Angriff auf Vermögenswerte, die sowohl eine physische als auch eine digitale Komponente hatten. Dazu gehört zum Beispiel ein Angriff auf ein Kraftwerk. Dieses Phänomen wird auch als „Hybridisierung“ bezeichnet.

    Die von Nationalstaaten angewandten Taktiken, um sich COVID-19-bezogene IP-Daten zu beschaffen, wurden zuvor anscheinend von Cyberkriminellen erprobt. Nationalstaaten werden so Nutznießer und Mitwirkende des Web of Profit, das die Cybercrime-Wirtschaft ausmacht.

     

Es gibt außerdem Hinweise darauf, dass Nationalstaaten Zero-Day-Schwachstellen „horten“. Zehn bis 15 Prozent aller Verkäufe von Darknet-Anbietern werden mit sogenannten atypischen Verkäufern getätigt oder solchen, die im Auftrag anderer Kunden stattfinden. Dazu gehören auch nationalstaatliche Akteure.

Nationalstaaten und das Web of Profit

Eine der wichtigsten Erkenntnisse des Berichts ist, dass Nationalstaaten sich im Web of Profit engagieren und davon profitieren. Sie kaufen Tools und Dienstleistungen über das Dark Web. Umgekehrt finden von Nationalstaaten entwickelte Tools ebenfalls ihren Weg auf den Schwarzmarkt. Dazu gehört etwa der Eternal Blue Exploit, der von den WannaCry-Hackern im Jahr 2017 verwendet wurde. Fast zwei Drittel (65 Prozent) der Experten sind der Meinung, dass Nationalstaaten Geld mit Cyberkriminalität verdienen; 58 Prozent sagen, dass es immer häufiger vorkommt, dass Nationalstaaten Cyberkriminelle für die Durchführung von Cyber-Angriffen rekrutieren.

Während bei einem Fünftel (20 Prozent) der analysierten Vorfälle ausgeklügelte, maßgeschneiderte Waffen zum Einsatz kamen (zum Beispiel gezielte Malware oder waffenfähige Exploits, die wahrscheinlich im Rahmen spezieller staatlicher Cybersecurity-Programme entwickelt wurden), waren 50 Prozent der Vorfälle mit preisgünsti- gen, einfachen Tools verbunden, die sich leicht im Darknet erwerben lassen. 50 Prozent der eingesetzten Tools dienten der Überwachung, 15 Prozent der Infiltration in Netzwerke und der Positionierung. Insgesamt 14 Prozent sind darauf ausgerichtet, Netzwerke zu beschädigen oder zu zerstören, nur acht Prozent dienen der Datenextraktion. Dies deutet darauf hin, dass sich Nationalstaaten mehr auf das Zuhören als auf das Stehlen konzentrieren, was vor allem auf ihre Bemühungen zurückzuführen ist, im Verborgenen zu bleiben.

Wird es jemals ein praktikables Cyberkonflikt-Abkommen geben?

Um die Spannungen im Cyberspace zu deeskalieren und zu verhindern, dass Nationalstaaten in weitere Cyber-Konflikte hineingezogen werden, halten 70 Prozent der Expertengruppe ein Cyber-Konflikt-Abkommen für notwendig. Allerdings sagen nur 15 Prozent, dass ein Abkommen in den nächsten fünf bis zehn Jahren zustande kommen wird. 37 Prozent geben an, dass dies zehn bis 15 Jahre dauern wird. Weitere 30 Prozent sind der Meinung, dass es keine Aussicht auf ein Cyber-Abkommen in irgendeinem Zeitrahmen gibt.

Die Nation States, Cyberconflict and the Web of Profit Studie sollte hier zu finden sein.

www.hp.com/de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.