Staatlich gestützte Hacker, Ransomware-Gruppen und Hacktivisten

Geopolitik prägt die Cybersecurity 2024

Bild: ©Ilgun/stock.adobe.com

Der Informationskrieg, Sabotage und Spionage wird auch im Cyberspace ausgetragen. Drei Gruppen von Akteuren lassen sich unterscheiden: staatlich geförderte Hacker, Ransomware-Gruppen und sogenannte Hacktivisten. Ihre Ziele sind unterschiedlich, doch die Methoden ähneln sich. Das Unternehmen Bitdefender hat Details zu den einzelnen Gruppen zusammengefasst und worauf sich Organisationen und Unternehmen 2024 besonders einstellen sollten.

Warten auf günstige Momente

Akteure können internationale Großereignisse nutzen, um bei diesen Gelegenheiten zu beginnen. Zunehmend werden das Internet und die IT dann zu einem Austragungsort für Informationskontrolle, Spionage oder Sabotage. Angreifer können Fehlinformationen verbreiten, die Infrastruktur angreifen oder Phishing-Mails versenden. Anlässe gibt es in den nächsten Monaten zur Genüge: In rund 70 Ländern finden bis Ende 2024 Wahlen statt – darunter im November die Wahl des neuen US-Präsidenten. Die Olympischen Spiele in Paris bieten ebenfalls zahlreiche Gelegenheiten, um schädlichen Content zu verbreiten. Sie bieten Cyberkriminellen eine große Angriffsfläche und ermöglichen koordinierte Angriffe in verschiedenen Bereichen wie Informationen, Gebäude, physische Sicherheit und digitale IT-Infrastruktur. Militärische Konflikte wiederum können zu Angriffen auf kritische Systeme im Rahmen eines gezielten und komplexen Cyberkriegs führen.

Unterscheide zwischen den Akteuren

Drei Gruppen von Akteuren könnten die IT-Sicherheitslage unter geopolitischen Vorzeichen bestimmen: staatlich unterstützte Hacker, Cyberkriminelle und Hacktivisten. Sie lassen sich folgendermaßen kategorisieren:

Staatlich geförderte Cyberoperateure

Einige Hacker-Gruppen agieren im Rahmen politischer Ereignisse und militärischer Konflikte mit der Hilfe staatlicher Stellen. Letztere finanzieren sie unter anderem für Cyberspionage, Sabotage sowie um Propaganda- und Desinformationskampagnen durchzuführen. Von staatlichen Stellen oft gedeckt, entgehen diese Gruppen in der Regel einer Strafverfolgung. Zu ihrem Arsenal gehören Angriffe wie eine fortschrittliche Ransomware, Angriffe auf die Supply Chain und sehr gezieltes Spear Phishing. Folgende Gruppen sind bekannt und dürften 2024 aktiv bleiben:

  • APT28 und APT29: Angriffe auf Regierungs-, Diplomaten-, Medien-, Gesundheits-, Energie- und politische Organisationen – insbesondere in Ländern, die im Konflikt zu russischen Interessen stehen.
  • Die Einheit 61398 steht im Kontakt mit den chinesischen Streitkräften und betreibt vor allem Cyberspionage gegen die USA.
  • APT10 hat einen chinesischen Hintergrund und sucht weltweit nach geistigem Eigentum und sensiblen Daten.
  • Nordkorea fördert die Lazarus-Gruppe. Diese war zuletzt für öffentlichkeitswirksame Angriffe wie den Sony-Pictures-Hack und die WannaCry-Ransomware verantwortlich.
  • Der Iran fördert wahrscheinlich die folgenden Gruppen: APT33 legt den Fokus auf die Bereiche Luft- und Raumfahrt, Energie sowie Petrochemie. APT35 ist bekannt für Social-Engineering-Angriffe auf Regierungsbeamte, Journalisten und Akademiker.

weiter auf www.i40-magazin.de


  • Digitale Remote-Lösung der neuesten Generation

    Als Digitalisierungs- und Automatisierungsanbieter will die Firma Quat2ro für frischen Wind in der Schüttgutbranche sorgen. Ein aktuelles Beispiel ist der Online-Fernzugriff auf…


  • Maschinenoptimierung per MES

    20 Millionen Kugellager verlassen Jahr für Jahr die Produktion bei Markes im nordrhein-westfälischen Halver. Um die Maschinen möglichst optimal auszulasten, setzt das…