Trace Id is missing
Microsoft-Bericht über digitale Abwehr

10 wichtige Erkenntnisse aus dem Microsoft-Bericht über digitale Abwehr 2024

Ein rosa- und weißfarbener Wirbel auf einem lila Hintergrund mit weißen Punkten

Die zehn wichtigsten Erkenntnisse zur Cybersicherheit – aus der einzigartigen Perspektive von Microsoft

Mit seiner einzigartigen Perspektive auf das sich entwickelnde Cybersicherheitsumfeld untermauert Microsoft den Microsoft-Bericht über digitale Abwehr 2024, der die komplexe, herausfordernde und zunehmend gefährliche Cyberbedrohungslandschaft untersucht.

Durch unsere starke Präsenz im digitalen Ökosystem können wir täglich über 78 Billionen Sicherheitssignale verarbeiten und so beispiellose Einblicke in globale Cyberbedrohungen gewinnen. Dieser Blickwinkel wird durch die Zusammenarbeit mit 15.000 spezialisierten Partnern und die Kompetenz von 34.000 Fachkräften, die sich in Vollzeit mit Sicherheitsinitiativen befassen, weiter geschärft.

Wir beobachten mehr als 1.500 einzelne Bedrohungsgruppen, darunter sowohl staatliche Akteure als auch Banden von Cyberkriminellen. Unser umfassender Microsoft-Bericht über digitale Abwehr befasst sich mit den wichtigsten Trends und den neuen Herausforderungen. Basierend auf der neuesten Analyse zu diesem Bericht haben wir zehn wichtige Highlights identifiziert und eine vereinfachte Übersicht der zehn wichtigsten Erkenntnisse erstellt, die eine prägnante Zusammenfassung der wichtigsten Überlegungen für 2024 bietet.

Trotz eines 2,75-fachen Anstiegs der Ransomware-bezogenen Vorfälle sind die Angriffe, die die Verschlüsselungsphase erreichen, aufgrund der automatischen Angriffsunterbrechung innerhalb von zwei Jahren um das Dreifache zurückgegangen. Bei den Angriffen, die tatsächlich das Erpressungsstadium erreichen, wurden in über 90 % der Fälle nicht verwaltete Geräte als erster Zugriffspunkt oder für die Remoteverschlüsselung verwendet. Häufig liegt dies an den unzureichenden Sicherheitsvorkehrungen dieser Geräte.

Das Wichtigste in Kürze: Um Ransomware-Angriffe zu verhindern, müssen Organisationen der Verwaltung aller mit dem Netzwerk verbundenen Geräte höchste Priorität einräumen. Es kommt darauf an, Geräte in Verwaltungssystemen zu registrieren bzw. nicht verwaltete Geräte auszuschließen. Aber auch eine verstärkte Abwehr von Social Engineering und die Beseitigung von Sicherheitsrisiken können Netzwerke zusätzlich vor Erstzugriffsversuchen schützen.

Der Techscam-Datenverkehr ist seit 2021 sprunghaft angestiegen und hat das Wachstum von Schadsoftware- und Phishingaktivitäten übertroffen. Die meisten Techscam-Fälle gehen auf betrügerische Werbeplattformen zurück, die Menschen durch gefälschte Supportdienste, betrügerische Kryptowährungsprogramme und irreführende Browsererweiterungen ausnutzen.

Das Wichtigste in Kürze: Um sich vor Techscam zu schützen, können Organisationen Sperrlisten für bekannte bösartige Domänen erstellen und diese laufend aktualisieren, um neu aufkommenden Betrugsmaschen immer einen Schritt voraus zu sein. Darüber hinaus können KI-Erkennungsmodelle und clientseitige Signale die Geschwindigkeit und Effizienz bei der Identifizierung und Neutralisierung von Techscam-Bedrohungen verbessern.

Bei den Identitätsbedrohungen dominieren kennwortbasierte Angriffe, die vorhersehbares menschliches Verhalten wie schwache Kennwörter und deren Wiederverwendung ausnutzen. Während die Einführung der Multi-Faktor-Authentifizierung auf 41 % steigt, ändern sich die Angriffstaktiken. Jetzt wird die Infrastruktur ins Visier genommen sowie auf Adversary-in-the-Middle-Phishingangriffe (AiTM) und Tokendiebstahl zurückgegriffen.

Das Wichtigste in Kürze: Übergang zu Phishing-resistenten, kennwortlosen Authentifizierungsmethoden wie Passkeys. Verbessern Sie die Überwachung mithilfe KI-gestützter Bedrohungserkennung, und stellen Sie sicher, dass der Zugriff nur von verwalteten Geräten aus erfolgt. Schützen Sie Ihre Identitätsinfrastruktur, indem Sie Berechtigungen verwalten und ungenutzte Anwendungen deaktivieren.

In diesem Jahr haben staatlich unterstützte Bedrohungsakteure die Grenzen durch den Einsatz krimineller Werkzeuge und Taktiken verwischt. Nordkoreanische Hackerbanden haben seit 2017 mehr als 3 Milliarden US-Dollar an Kryptowährungen gestohlen und damit staatliche Initiativen wie Atomprogramme finanziert. Microsoft hat aktive Banden nordkoreanischer Bedrohungsakteure identifiziert, die auf Kryptowährungen abzielen und Ransomware einsetzen. Dies belegt die zunehmende Zusammenarbeit zwischen staatlichen Bedrohungsakteuren und Cyberkriminellen. Microsoft beobachtete auch das Verhalten von Banden iranischer und russischer Bedrohungsakteure, bei denen sich die Grenzen verwischen.

Das Wichtigste in Kürze: Organisationen müssen ihre Abwehrmaßnahmen gegen Bedrohungen sowohl durch staatliche Akteure als auch durch Cyberkriminelle verbessern. Die Umsetzung wirksamer Cybersicherheitsmaßnahmen, die Überwachung hochentwickelter anhaltender Bedrohungen und die ständige Beobachtung neuer Taktiken können dazu beitragen, die von diesen raffinierten Akteuren ausgehenden Risiken zu minimieren.

Der Bildungs- und Forschungssektor wurde im Jahr 2024 zum zweithäufigsten Ziel staatlicher Bedrohungsakteure. Diese Institutionen liefern wertvolle Informationen und dienen häufig als Experimentierfeld für neue Angriffstechniken wie QR-Code-Phishing, das ab August 2023 in großem Stil gegen sie eingesetzt wurde.

Das Wichtigste in Kürze: Institutionen aus den Bereichen Bildung und Forschung müssen ihre Cybersicherheitsmaßnahmen stärken, um vertrauliche Informationen zu schützen. Die Umsetzung einer zuverlässigen E-Mail-Sicherheit, die Sensibilisierung von Beschäftigten, Schulkindern und Studierenden für Phishingtaktiken sowie die Beobachtung ungewöhnlicher Aktivitäten können dazu beitragen, diese Bedrohungen zu verringern.

Staatliche Bedrohungsakteure setzen zunehmend auf KI, um Desinformations­kampagnen im Cyberspace auszuweiten. Dabei nutzen sie KI-generierte Inhalte, um die Produktivität und Interaktion zu steigern. Obwohl die Auswirkungen bisher überschaubar waren, besteht kein Zweifel daran, dass KI diese Kampagnen erheblich verstärken kann. China ist führend bei KI-generierten Bildern, die auf Wahlen abzielen, Russland konzentriert sich auf die Manipulation von Audioinhalten, und der Iran integriert KI schrittweise in seine Strategien.

Das Wichtigste in Kürze: Organisationen und Regierungen müssen ihre Abwehrmaßnahmen gegen KI-optimierte Desinformations­kampagnen im Cyberspace stärken, indem sie in KI-gesteuerte Erkennungssysteme investieren und die digitale Kompetenz verbessern. Die internationale Zusammenarbeit ist sehr wichtig, um KI-gesteuerte Desinformations­kampagnen im Cyberspace auf standardisierte Weise zu bekämpfen und so den Schutz vor Desinformation und die Wahrung demokratischer Prozesse zu gewährleisten.

Während KI zu einem integralen Bestandteil der Cybersicherheit wird, verfolgen Regierungen weltweit unterschiedliche politische Ansätze, um die sichere und verantwortungsvolle Entwicklung, Bereitstellung und Nutzung von KI zu fördern. Die Simulation gegnerischer Angriffe zur Erkennung von Sicherheitsrisiken – das so genannte „Red Teaming“ – entwickelt sich zu einer wichtigen Maßnahme. Durch diesen proaktiven Ansatz lassen sich potenzielle Bedrohungen beseitigen, bevor sie von böswilligen Akteuren ausgenutzt werden können.

Das Wichtigste in Kürze: Organisationen sollten Red Teaming in ihre KI-Sicherheitsprotokolle aufnehmen, um Sicherheitsrisiken frühzeitig aufzudecken und zu beseitigen. Durch die Simulation realer Angriffsszenarien können sie ihre Abwehrmaßnahmen stärken und den sicheren Einsatz von KI-Technologien sicherstellen. Die Mitgestaltung von Regierungsinitiativen und die Einhaltung der sich entwickelnden rechtlichen Rahmenbedingungen sorgen für eine noch höhere KI-Sicherheit.

Die Secure Future Initiative (SFI) entstand aus der dringenden Notwendigkeit heraus, raffinierte Cyberangriffe abzuwehren. Die Initiative hat Microsoft dazu veranlasst, 730.000 nicht konforme Apps und 5,75 Millionen inaktive Mandanten zu entfernen und so die potenzielle Angriffsfläche erheblich zu reduzieren. Diese Initiative unterstreicht, wie wichtig es ist, die Themen technische Schulden und Schatten-IT in einer sich schnell verändernden Bedrohungslandschaft anzugehen.

Das Wichtigste in Kürze: Organisationen sollten proaktive Maßnahmen ergreifen, indem sie Systeme regelmäßig überprüfen und ungenutzte oder nicht konforme Anwendungen und Mandanten entfernen. Die Einführung von Zero-Trust-Prinzipien und die Umsetzung einer umfassenden Bestandsverwaltung sind entscheidende Schritte, um die Sicherheitsmaßnahmen zu verstärken und zukünftigen Bedrohungen vorzubeugen.

Die Hierarchie der Cybersicherheitsanforderungen wurde als Reaktion auf die zunehmende Komplexität von Cyberbedrohungen entwickelt und bietet einen strukturierten Ansatz zur Priorisierung von Sicherheitsmaßnahmen. Basierend auf dem Maslow-Modell baut der Ansatz auf dem Identitätsschutz auf und integriert dann Endpunktsicherheit, Schutz digitaler Ressourcen, Bedrohungserkennung und Automatisierung. Diese mehrstufige Strategie gewährleistet eine umfassende Abdeckung und Resilienz gegen Bedrohungen.

Das Wichtigste in Kürze: Die Einhaltung dieser Hierarchie ermöglicht es Organisationen, Sicherheitsrisiken systematisch anzugehen und dabei mit den kritischsten Bereichen zu beginnen. Durch die Stärkung des Identitätsschutzes und die Optimierung jeder Ebene mithilfe von KI wird der allgemeine Sicherheitsstatus verbessert, um auf neue Cyberbedrohungen reagieren zu können.

Da Cyberbedrohungen immer komplexer werden, ist die Zusammenarbeit zwischen Regierungen und Wirtschaft von entscheidender Bedeutung. Initiativen wie DIANA (Defense Innovation Accelerator for the North Atlantic) der NATO (North Atlantic Treaty Organization) und RAISE (Roundtable for AI, Security, and Ethics) unterstreichen die Bedeutung gemeinsamer Anstrengungen zur Verbesserung der digitalen Abwehr. Diese Partnerschaften konzentrieren sich auf Standardisierung, Interoperabilität und ethische KI-Governance, um die nationale und globale Sicherheit zu stärken.

Das Wichtigste in Kürze: Organisationen sollten mit Regierungsbehörden und Partnern aus der Wirtschaft zusammenarbeiten, um Cybersicherheitsmaßnahmen zu stärken. Durch die Mitwirkung an gemeinsamen Abwehrinitiativen und die Einhaltung internationaler Standards können sie ihre Resilienz gegenüber aufkommenden Cyberbedrohungen verbessern und zur globalen Stabilität beitragen.

Verwandte Artikel

Microsoft-Bericht über digitale Abwehr 2024

Der Microsoft-Bericht über digitale Abwehr 2024 beleuchtet die wachsenden Cyberbedrohungen durch staatlich unterstützte Banden und Cyberkriminelle, bietet neue Erkenntnisse und Leitlinien zur Verbesserung der Resilienz und Abwehr und untersucht den wachsenden Einfluss der generativen KI auf die Cybersicherheit.

Das Gesundheitswesen in den USA in Gefahr: Ransomware-Angriffen mit höherer Resilienz vorbeugen

Bei einem Ransomware-Angriff auf das Gesundheitswesen sind die Aussichten düster: verzögerte Behandlungen, manipulierte medizinische Geräte und vor allem eine gefährdete Patientenversorgung. Erfahren Sie, wie Sie sich vor solchen Angriffen schützen und sowohl die Patientensicherheit als auch den Krankenhausbetrieb gewährleisten können.

Bildungswesen in Bedrängnis

Informieren Sie sich über die Herausforderungen, mit denen das Bildungswesen im Bereich Cybersicherheit konfrontiert ist. Erfahren Sie mehr darüber, warum das Bildungswesen zum dritthäufigsten Ziel von Cyberangriffen wurde und was IT-Sicherheitsfachleute im Bildungswesen unternehmen können, um für mehr Sicherheit zu sorgen.

Microsoft Security folgen