Zum Hauptinhalt springen

Die Zeiten, in denen Hacker in Netzwerke einbrachen, um Websites zu beschädigen, sind längst vorbei.

Heute initiieren sowohl Nationalstaaten als auch kriminelle Gruppierungen Cyberangriffe, die immer raffinierter und schneller ablaufen. Um sich dieser Bedrohung entgegenzustellen, müssen Unternehmen schnell auf neue Bedrohungen reagieren.  

  • Staatlich gesteuerte Cyberkriminelle neigen dazu, auf Netzwerke und Technologiedienstleister zu zielen, um Zugang auf kritische nationale Infrastruktur zu erhalten. Andere organisierte Cyber-kriminelle Gruppen verfolgen diese Angriffe und machen sich den verwendeten Schadcode zunutze, der oft innerhalb weniger Stunden im Dark Web verfügbar ist.

    Damit nehmen Sie Organisationen ins Auge, die sich oft noch nicht darüber bewusst sind, dass es eine neue Bedrohung gibt. Die Angreifer suchen dann nach dem schwächsten Glied in der Kette und haben ihre Fähigkeiten so verfeinert, um die Dauer einer Datenexfiltration zu verkürzen – oft auf wenige Stunden.

  • Obwohl sich Cyberbedrohungen weiterentwickeln und wachsen, zeigen unsere Daten, dass die Sorgen der Vorstände dazu von Jahr zu Jahr sinken: Der Anteil der Führungskräfte, die Cyberrisiken als ihre größte Bedrohung ansehen, ist von 34% im Jahr 2021iv auf 26% im Jahr 2024vii gesunken. Dennoch entwickeln sich die Methoden Cyberkrimineller ständig weiter, sodass es für Unternehmen ohne angemessenen Schutz immer schwieriger wird, Sicherheitsverletzungen zu verhindern. 

  • "Die Möglichkeit, nahezu jede Stufe einer Cyber Kill Chain zu monetarisieren, ermöglicht es Cyberkriminellen, ihre Fähigkeiten zu spezialisieren, und die Einstiegshürden zu senken. Ein Netz von spezialisierten boshaften Akteuren, die in einzelnen Bereichen einer Cyber Kill Chain operieren, ist effektiver als eine Gruppe, die in der gesamten Kette agiert. Das macht Unternehmen anfällig für einen größeren Pool von Bedrohungsakteuren."

    Bob Wice
    Head of Underwriting Management - Cyber Risks

Die Cyber Kill Chain – der Kampf gegen digitale Bedrohungen

Um die Cyber Kill Chain zu verstehen und sich gegen digitale Bedrohungen zu verteidigen, muss man die Denkweise und Taktik von Hackern verstehen. 

Die Lockheed Cyber Kill Chain orientiert sich an einem militärischen Ansatz und zielt darauf ab, Cyberangriffe zu identifizieren und zu verhindern. Sie stellt eine Abfolge von Schritten dar, die einen Angriff charakterisieren, und dient der gezielten Neutralisierung der Bedrohung. Durch die Anwendung der Kill Chain lassen sich die komplexen Abläufe eines Angriffs in einzelne, klar definierte Phasen gliedern und somit besser beherrschen.

In der Vergangenheit war es nicht ungewöhnlich, dass eine Gruppe von Cyberkriminellen an jeder Phase der Kill Chain beteiligt war, vom Schreiben des Codes und der Programme, die zur Infiltrierung eines Netzwerks verwendet werden, bis hin zur Exfiltration der gestohlenen Daten. Weil die Kill-Chain immer ausgefeilter wird, müssen sie nicht mehr an der gesamten Kette beteiligt sein, sondern können sich auf eine bestimmte Phase oder Aktivität spezialisieren. Infolgedessen gibt es Akteure, die sich auf die Infiltration von Netzen spezialisiert haben und als "Initial Access Broker" bezeichnet werden.

Diese Cyberkriminellen fassen in den Netzwerken Fuß, bevor sie diesen Zugang im Dark Web verkaufen. Die Personen, die diesen Zugang kaufen wollen, stehlen dann vertrauliche Daten wie Kennwörter oder Kreditkarteninformationen, die sie ebenfalls im Dark Web verkaufen. Im Anschluss daran wird eine andere kriminelle Cyber-Organisation – mit weiteren eingekauften Daten – wahrscheinlich Ransomware einsetzen.

Ein Wettlauf gegen die Zeit 

Unternehmen sind gesetzlich verpflichtet, Datenverletzungen innerhalb eines bestimmten Zeitrahmens zu melden. Wenn ein Unternehmen jedoch nicht in der Lage war, sein Netzwerk zu sichern, bevor es einen Bericht veröffentlicht hat, ist es wahrscheinlich, dass es mit einer weiteren Angriffswelle konfrontiert wird. Wenn die

Daten öffentlich zugänglich sind, können kriminelle Gruppen die Schritte der ursprünglichen Angreifer leicht zurückverfolgen, um das Netzwerk zu infiltrieren und sensible Daten zu stehlen. Die Phase nach einem Cyberangriff ist daher für Unternehmen ein Wettlauf gegen die Zeit, um Systeme zu sichern, bevor sie den Angriff melden.

iv. Diese Zahl basiert auf einer Umfrage, die im Januar und Februar 2021 bei 1.000 Führungskräften von Unternehmen unterschiedlicher Größe im Vereinigten Königreich und in den USA durchgeführt wurde, die in 10 großen Wirtschaftszweigen mit internationalen Aktivitäten tätig sind.
vii. Die diesjährige Umfrage wurde zwischen dem 05.01.2024 und dem 15.01.2024 mit 3.500 Führungskräften unterschiedlicher Größe aus dem Vereinigten Königreich, den USA, Kanada, Singapur, Frankreich, Deutschland und Spanien durchgeführt, die in 9 breit gefächerten Branchen international tätig sind. 

Die in diesem Dokument enthaltenen Informationen sind als allgemeine Informationen zum Risikomanagement gedacht. Sie werden unter der Voraussetzung zur Verfügung gestellt, dass Beazley keine Rechtsdienstleistungen oder -beratung erbringt. Sie sollten nicht als Rechtsberatung ausgelegt werden und sind nicht als Ersatz für eine Beratung durch einen Rechtsanwalt gedacht. Obwohl die in diesem Dokument enthaltenen Informationen mit angemessener Sorgfalt erstellt wurden, übernimmt Beazley keine Verantwortung für etwaige Fehler oder für Verluste, die angeblich auf diese Informationen zurückzuführen sind. BZ CBR 119.