10. Ausgabe des ENISA Threat Landscape-Berichts erschienen

DerJahresberichts analysiert die Ereignisse, die zwischen Juli 2021 und Juli 2022 stattgefunden haben. Er hebt die Auswirkungen des geopolitischen Kontextes auf die Bedrohungslandschaft hervor. Während des oben genannten Zeitraums beobachteten die ENISA-Experten den Anstieg bösartiger Aktivitäten im Zusammenhang mit Cyberkriegsführung und Hacktivismus.

Die geopolitische Lage, insbesondere die anhaltende russische Invasion in der Ukraine, führte zu einem erheblichen Anstieg der Zahl staatlich gesponserter Angriffe mit dem Ziel der Cyberspionage, Sabotage und Desinformation. Ein weiterer alarmierender Trend, der aus dem Bericht hervorgeht, ist die Zunahme der Bedrohungen. Die Experten beobachteten eine Verbreitung von Zero-Day-Exploits und KI-gestützten Desinformationen und Deepfakes.
Ransomware ist nach wie vor eine der gefährlichsten Bedrohungen für Unternehmen weltweit, monatlich werden mehr als 10 Terabyte an Daten gestohlen. Dem Bericht zufolge werden Phishing-Kampagnen nicht als der häufigste Ausgangsvektor für solche Ransomware-Angriffe identifiziert.

Im Folgenden eine Liste der wichtigsten Bedrohungen im Berichtszeitraum der ETL 2022:

Ransomware
60 % der betroffenen Unternehmen haben anscheinend  Lösegeldforderungen gezahlt

Malware
66 Offenlegungen von Zero-Day-Schwachstellen im Jahr 2021 beobachtet

Social Engineering
Zu beobachten sind neue Formen des Phishings wie Spear-Phishing, Whaling, Smishing und Vishing

Bedrohungen gegen Daten
Nehmen proportional zur Gesamtmenge der produzierten Daten zu

Bedrohungen der Verfügbarkeit
Der größte Denial-of-Service-Angriff (DDoS) aller Zeiten wurde im Juli 2022 in Europa gestartet

Internet
Zerstörung der Infrastruktur, Ausfälle und Umleitung des Internetverkehrs.

Desinformation – Fehlinformation
Eskalierende KI-gestützte Desinformation, Deepfakes und Desinformation-as-a-Service

Für jede der identifizierten Bedrohungen werden in dem Bericht Angriffstechniken, bemerkenswerte Vorfälle und Trends vorgeschlagen, und das Dokument enthält auch Maßnahmen zur Schadensbegrenzung.

Der Inhalt des Berichts stammt aus offenen Quellen wie Medienartikeln, Expertenmeinungen, Geheimdienstberichten, Vorfallsanalysen und Sicherheitsforschungsberichten sowie aus Interviews mit Mitgliedern der ENISA Cyber Threat Landscapes Working Group (CTL-Arbeitsgruppe).

Roger Homrich

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

17 Stunden ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

17 Stunden ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

4 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago