Staatlich gestützte Hacker, Ransomware-Gruppen und Hacktivisten

Geopolitik prägt die Cybersecurity 2024

Bild: ©Ilgun/stock.adobe.com

Der Informationskrieg, Sabotage und Spionage wird auch im Cyberspace ausgetragen. Drei Gruppen von Akteuren lassen sich unterscheiden: staatlich geförderte Hacker, Ransomware-Gruppen und sogenannte Hacktivisten. Ihre Ziele sind unterschiedlich, doch die Methoden ähneln sich. Das Unternehmen Bitdefender hat Details zu den einzelnen Gruppen zusammengefasst und worauf sich Organisationen und Unternehmen 2024 besonders einstellen sollten.

Warten auf günstige Momente

Akteure können internationale Großereignisse nutzen, um bei diesen Gelegenheiten zu beginnen. Zunehmend werden das Internet und die IT dann zu einem Austragungsort für Informationskontrolle, Spionage oder Sabotage. Angreifer können Fehlinformationen verbreiten, die Infrastruktur angreifen oder Phishing-Mails versenden. Anlässe gibt es in den nächsten Monaten zur Genüge: In rund 70 Ländern finden bis Ende 2024 Wahlen statt – darunter im November die Wahl des neuen US-Präsidenten. Die Olympischen Spiele in Paris bieten ebenfalls zahlreiche Gelegenheiten, um schädlichen Content zu verbreiten. Sie bieten Cyberkriminellen eine große Angriffsfläche und ermöglichen koordinierte Angriffe in verschiedenen Bereichen wie Informationen, Gebäude, physische Sicherheit und digitale IT-Infrastruktur. Militärische Konflikte wiederum können zu Angriffen auf kritische Systeme im Rahmen eines gezielten und komplexen Cyberkriegs führen.

Unterscheide zwischen den Akteuren

Drei Gruppen von Akteuren könnten die IT-Sicherheitslage unter geopolitischen Vorzeichen bestimmen: staatlich unterstützte Hacker, Cyberkriminelle und Hacktivisten. Sie lassen sich folgendermaßen kategorisieren:

Staatlich geförderte Cyberoperateure

Einige Hacker-Gruppen agieren im Rahmen politischer Ereignisse und militärischer Konflikte mit der Hilfe staatlicher Stellen. Letztere finanzieren sie unter anderem für Cyberspionage, Sabotage sowie um Propaganda- und Desinformationskampagnen durchzuführen. Von staatlichen Stellen oft gedeckt, entgehen diese Gruppen in der Regel einer Strafverfolgung. Zu ihrem Arsenal gehören Angriffe wie eine fortschrittliche Ransomware, Angriffe auf die Supply Chain und sehr gezieltes Spear Phishing. Folgende Gruppen sind bekannt und dürften 2024 aktiv bleiben:

  • APT28 und APT29: Angriffe auf Regierungs-, Diplomaten-, Medien-, Gesundheits-, Energie- und politische Organisationen – insbesondere in Ländern, die im Konflikt zu russischen Interessen stehen.
  • Die Einheit 61398 steht im Kontakt mit den chinesischen Streitkräften und betreibt vor allem Cyberspionage gegen die USA.
  • APT10 hat einen chinesischen Hintergrund und sucht weltweit nach geistigem Eigentum und sensiblen Daten.
  • Nordkorea fördert die Lazarus-Gruppe. Diese war zuletzt für öffentlichkeitswirksame Angriffe wie den Sony-Pictures-Hack und die WannaCry-Ransomware verantwortlich.
  • Der Iran fördert wahrscheinlich die folgenden Gruppen: APT33 legt den Fokus auf die Bereiche Luft- und Raumfahrt, Energie sowie Petrochemie. APT35 ist bekannt für Social-Engineering-Angriffe auf Regierungsbeamte, Journalisten und Akademiker.

weiter auf www.i40-magazin.de


  • Software für OT-Sicherheitsmanagement

    Der cloudbasierte Sinec Security Guard von Siemens bietet ein automatisiertes Schwachstellen-Mapping und Sicherheitsmanagement, das für industrielle Betreiber in OT-Umgebungen konzipiert ist.


  • Schaeffler und Siemens vertiefen Zusammenarbeit

    Schaeffler und Siemens haben im Rahmen der Hannover Messe ein Memorandum of Understanding unterzeichnet.


  • Die Datenflut bewältigen

    Maschinen und Anlagen produzieren heute eine Vielzahl an Daten, die über die reine Zustandserfassung zur Prozesssteuerung hinausgehen. Ein dezentral installiertes I/O-System muss…


  • Mehr Cyberangriffe, weniger Plagiatsfälle

    Der Schutz vor Cyberangriffen erlangt für die Unternehmen im Maschinen- und Anlagenbau eine immer größere Bedeutung, während die Bekämpfung von Produkt- und…