ENISA-Studie: Öffentlicher Sektor am meisten gefährdet
In der zehnten Ausgabe ihrer ENISA Threat Landscape (ETL) warnt die Cybersecurity Agentur der EU ausdrücklich vor zunehmenden Gefahren durch Hackerangriffe auf öffentliche Einrichtungen.
Rund ein Viertel aller sicherheitsrelevanten Vorfälle zielen auf Einrichtungen der Verwaltung oder von Regierungen, berichtet die ENISA-Studie – damit ist der öffentliche Sektor annähernd doppelt so stark bedroht wie Hoster und Provider, die mit 13 Prozent an zweiter Stelle liegen. Eine Infografik der Enisa Studie zeigt die gefährdeten Branchen hier. Mehr denn je sollten Anwender Ihre Netzwerke schützen – beispielsweise mit den Produkten von Greenbone.
An erster Stelle der Bedrohungen stünden immer noch erpresserische Ransomware-Angriffe, gefolgt von Malware und dem „Social Engineering“, wo Angreifende versuchen, via Telefon Passworte von Mitarbeitenden zu erfragen.
Die Geopolitik macht nicht vor dem öffentlichen RZ Halt
Allerdings hat sich in den letzten beiden Jahren einiges geändert – nicht zuletzt der Krieg in der Ukraine sorgte dafür, dass „geopolitische Aspekte einen deutlich größeren Einfluss“ auf die Bedrohungsszenarien haben, schreiben die ENISA-Autoren. Angriffe würden immer zerstörerischer, motiviert durch die kriegerische Auseinandersetzung und flankiert von gezielten Desinformations-Kampagnen – was sich zunehmend gegen öffentliche Einrichtungen richtet.
Für Unternehmen und Behörden besonders von Bedeutung ist jedoch, dass die Angreifenden seit 2021 sowohl an Skill-Level wie auch Aggressivität und Agilität gewonnen haben. Je besser Organisationen Cybersecurity-Programme und damit auch ihre Verteidigung an die Bedrohungslage angepasst haben, umso mehr zwangen sie damit Angreifende zu neueren Angriffsvektoren, bis hin zur Entwicklung von neuen, unbekannten Zeroday-Exploits und mehr. Gleichzeitig werden die Hackergruppen ständig agiler, benennen sich um und gruppieren sich fortlaufend neu, was die Attribuierung (die Zuordnung eines Angriffs zu Personen) weiter erschwert.
Fortschreitende Professionalisierung der Angreifer
Damit nicht genug: Das Hacker-as-a-Service-Modell gewinnt weiter an Verbreitung, man professionalisiert sich. Angriffe gelten zunehmend auch der Supply-Chain, Managed Service Providers und nehmen (wie jedes Jahr) vor allem in der anstehenden „Reporting Period“ (der Phase am Ende eines Geschäftsjahres, wo u.U. börsenrelevante Berichte zu erstellen sind) massiv zu.
Neu dagegen ist laut ENISA die Zunahme der hybriden Bedrohungen, die auch durch staatliche Akteure und Software befeuert wird. Als Beispiele nennt die Studie dabei ausdrücklich die von der israelischen Regierung entwickelte Spyware Pegasus, aber auch Phishing und Angriffe auf Dateninfrastrukturen.
Machine Learning und Künstliche Intelligenz
Besonders fatal wirke sich die Professionalisierung der Angriffe aus, weil diese durch den Einsatz von Machine Learning und Künstlicher Intelligenz stark an Qualität gewonnen haben. So gäbe es bereits Bots, die als Deep Fakes agieren, Befehlsketten durcheinanderbrächten aber auch Regierungsinstitutionen mit massenhaften, gefälschten „Fake“-Kommentaren außer Gefecht zu setzen imstande seien.
ENISA gruppiert die typischen Angreifer in vier Kategorien: Staatliche, organisierte Kriminalität (Cybercrime), gewerbliche Hacker („Hacker for Hire“) und Aktivisten. Ziel all dieser Angreifer sei meist unbefugter Zugriff auf Daten und die Unterbrechung der Verfügbarkeit von Diensten (und in vielen Fällen das damit verbundene Erpressen von Lösegeld).
Schwachstellenmanagement schützt
Die einzige sichere Option, die Behörden und Firmen haben, um diesen Angriffen etwas entgegenzustellen ist das Schwachstellenmanagement, mit dem sie die eigene IT-Infrastruktur von außen betrachten, aus dem Blickwinkel einer potenziellen angreifenden Person. Nur so können Sie Sicherheitslücken erkennen und schließen, bevor das einem Angreifer gelingt.
Genau da setzen unsere Schwachstellenmanagement-Produkte an – als Hardware- oder virtuelle Appliance oder im Greenbone Cloud Service. Greenbone entwickelt ein Open Source Vulnerability Management und erlaubt es Anwendern, Schwachstellen in der eigenen Netzwerkinfrastruktur innerhalb von wenigen Schritten aufzuspüren. Unsere Produkte generieren Berichte mit konkreten Handlungsanweisungen, die Sie sofort umsetzen können.
Wir arbeiten streng nach deutschem/europäischem Recht und bieten eine Open-Source-Lösung. Das bedeutet beste Datenschutzkonformität und ist so garantiert frei von Hintertüren.
Greenbone: Langjährige Erfahrung im öffentlichen Sektor:
Seit vielen Jahren bietet Greenbone maßgeschneiderte Produkte für den öffentlichen Sektor, beispielsweise für Anforderungen höherer Sicherheitsstufen (Verschlusssache, VS-NFD und höher).
Auch Netzwerke, die physikalisch von anderen Netzen (auch vom Internet) getrennt sind, können Sie mit Greenbone auf Schwachstellen scannen. Solche durch eine „Luftspalte “ abgetrennte Bereiche kommen in Behörden häufig vor, wenn Netzwerksegmente aufgrund eines besonderem Schutzbedarfes abgetrennt von Internet und dem Rest des Behördennetzes betrieben werden müssen. Greenbones Produkte unterstützen dafür Strict Airgap über spezielle USB-Sticks, aber auch Datendioden. Egal ob Sie bereits über einen Rahmenvertrag mit uns verfügen oder zum ersten Mal Kontakt mit uns aufnehmen, beispielsweise über das Formular auf unserer Webseite: Wir helfen Ihnen gerne weiter. Greenbone kann auf viele Jahre Erfahrung mit Behörden zurückblicken und steht Ihnen jederzeit mit Rat und Tat zur Seite. Kontaktieren Sie uns!