10. Ausgabe des ENISA Threat Landscape-Berichts erschienen
Die jährliche Analyse der Cybersicherheits-Bedrohungslandschaft zeigt erheblichen Anstieg der Zahl staatlich gesponserter Angriffe
DerJahresberichts analysiert die Ereignisse, die zwischen Juli 2021 und Juli 2022 stattgefunden haben. Er hebt die Auswirkungen des geopolitischen Kontextes auf die Bedrohungslandschaft hervor. Während des oben genannten Zeitraums beobachteten die ENISA-Experten den Anstieg bösartiger Aktivitäten im Zusammenhang mit Cyberkriegsführung und Hacktivismus.
Die geopolitische Lage, insbesondere die anhaltende russische Invasion in der Ukraine, führte zu einem erheblichen Anstieg der Zahl staatlich gesponserter Angriffe mit dem Ziel der Cyberspionage, Sabotage und Desinformation. Ein weiterer alarmierender Trend, der aus dem Bericht hervorgeht, ist die Zunahme der Bedrohungen. Die Experten beobachteten eine Verbreitung von Zero-Day-Exploits und KI-gestützten Desinformationen und Deepfakes.
Ransomware ist nach wie vor eine der gefährlichsten Bedrohungen für Unternehmen weltweit, monatlich werden mehr als 10 Terabyte an Daten gestohlen. Dem Bericht zufolge werden Phishing-Kampagnen nicht als der häufigste Ausgangsvektor für solche Ransomware-Angriffe identifiziert.
Im Folgenden eine Liste der wichtigsten Bedrohungen im Berichtszeitraum der ETL 2022:
Ransomware
60 % der betroffenen Unternehmen haben anscheinend Lösegeldforderungen gezahlt
Malware
66 Offenlegungen von Zero-Day-Schwachstellen im Jahr 2021 beobachtet
Social Engineering
Zu beobachten sind neue Formen des Phishings wie Spear-Phishing, Whaling, Smishing und Vishing
Bedrohungen gegen Daten
Nehmen proportional zur Gesamtmenge der produzierten Daten zu
Bedrohungen der Verfügbarkeit
Der größte Denial-of-Service-Angriff (DDoS) aller Zeiten wurde im Juli 2022 in Europa gestartet
Internet
Zerstörung der Infrastruktur, Ausfälle und Umleitung des Internetverkehrs.
Desinformation – Fehlinformation
Eskalierende KI-gestützte Desinformation, Deepfakes und Desinformation-as-a-Service
Für jede der identifizierten Bedrohungen werden in dem Bericht Angriffstechniken, bemerkenswerte Vorfälle und Trends vorgeschlagen, und das Dokument enthält auch Maßnahmen zur Schadensbegrenzung.
Der Inhalt des Berichts stammt aus offenen Quellen wie Medienartikeln, Expertenmeinungen, Geheimdienstberichten, Vorfallsanalysen und Sicherheitsforschungsberichten sowie aus Interviews mit Mitgliedern der ENISA Cyber Threat Landscapes Working Group (CTL-Arbeitsgruppe).