Etwa drei Viertel der 902 für den COVID Crime Index 2021 Report befragten Finanzinstitute in den USA und Großbritannien verzeichneten einen Anstieg der Cyberkriminalität seit Beginn der Pandemie und etwa zwei Fünftel der Banken und Versicherungen gaben an, dass die Arbeit aus dem Homeoffice zu geringerer Sicherheit geführt hat.
Threat Intelligence ist daher eine strategische Notwendigkeit für eine wachsende Anzahl und Bandbreite von Unternehmen im gesamten Finanzdienstleistungssektor – auch für solche, die sich bislang nicht als Angriffsziel gesehen haben.
Eine neuen Studie von BAE Systems Applied Intelligence, dem auf Cyberkriminalität spezialisierten Geschäftsbereich von BAE Systems, zufolge, sehen sich Banken und Versicherungen einer deutlich erhöhten Gefährdung durch COVID-19-bedingte Cyberkriminalität ausgesetzt. Aber nicht nur die Finanzbranche ist betroffen. Auch das Gesundheitswesen und die Fertigungsindustrie verzeichneten einen enormen Anstieg der Angriffe.
Mit fortschreitender Pandemie werden die Angriffe komplexer, da die Cyberkriminellen interne Richtlinien und Verfahren sowie die Schwachstellen bei den Abwehrmaßnahmen immer besser verstehen. Wenn Finanzinstitute und Unternehmen anderer Branchen ihre Chancen, solche Angriffe abzuwehren, erhöhen wollen, müssen sie ihre Fähigkeiten bei der Einschätzung der Bedrohungslage verbessern. Nur so können sie die Risiken, die solche Bedrohungen für die Unternehmen darstellen, besser verstehen und Angriffe entschärfen und verhindern.
Ransomware ist eine große Bedrohung, aber staatlich gesponserte Aktivitäten bleiben bestehen
Bei der Mehrheit der versuchten Angriffe über die gesamte Bedrohungslandschaft hinweg betrachtet handelt es sich um automatisierte Standardangriffe, die darauf abzielen, Unternehmen und Einzelpersonen zu attackieren, die offensichtliche Lücken in ihren Abwehrmechanismen haben. Die ernsthaftere Gefahr für Unternehmen geht jedoch von gezielteren Ansätzen aus, wie beispielsweise von Menschen gesteuerten Angriffen wie etwa den Ransomware-Angriffen, die in den letzten Jahren stark zugenommen haben, sowie den ausgereifteren und hartnäckigen Angriffen von staatlich unterstützten Angreifern.
Ransomware-Angreifer haben eine Reihe von Möglichkeiten gefunden, Umfang und Geschwindigkeit ihrer Attacken zu erhöhen. Beliebte Techniken sind das Scannen nach ungeschützten Remote Desktop Protocol-Logins und das Ausnutzen von Schwachstellen in Netzwerkdiensten, um sich Zugang zu verschaffen. Aber auch die Angriffsmethode der Phishing-E-Mails ist weiterhin weit verbreitet. Angriffssimulations-Tools wie Cobalt Strike und Metasploit werden eingesetzt, um bösartige Netzwerkaktivitäten zu tarnen und zu verschleiern. Angreifer können so über längere Zeit unentdeckt bleiben und große Datenmengen für sogenannte „Double Extortion Attacks“ abschöpfen. Bei dieser moderneren Form von Ransomware-Angriffen stehlen Angreifer große Datenmengen, bevor sie das Netzwerk mit Ransomware verschlüsseln. Zu den gestohlenen Daten können sensible Unternehmens-, persönliche Daten und Kundeninformationen gehören. Opfern, die sich weigern, das Lösegeld zu zahlen, wird mit der Veröffentlichung der Daten gedroht, was zusätzlichen Druck auf sie ausübt, den Forderungen der Erpresser nachzukommen. Und wenn auf die Backups von Unternehmen zugegriffen werden kann zielen Angreifer auch zunehmend auf diese ab, um eine Wiederherstellung zu erschweren und die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen.
Staatliche Akteure haben ihre Ziele nun insofern erweitert, als zwar nach wie vor der Regierungs-, der Verteidigungs- und der Technologiesektor im Fokus stehen, aber nun auch Daten aus verschiedenen Sektoren (einschließlich dem Finanzbereich und der Gesundheitsbranche und dem Transportsektor) für einige Angreifer von besonderem Interesse sind und Kampagnen gegen diese Sektoren zu beobachten sind. Staatliche Akteure sind auch geschickt darin, Schwachstellen im Umkreisnetzwerk auszunutzen – vor allem durch Schwachstellen in Unternehmens-VPNs. Auch Angriffe auf die Lieferketten (typischerweise über Software) bleiben eine bemerkenswerte Taktik.
Threat Intelligence ist strategische Notwendigkeit
Um der Gefahr durch Cyberkriminelle etwas entgegenzusetzen, verweisen IT-Sicherheitsexperten oft auf die die „IT-Hygiene“, also zeitnahes Patchen, Endgeräte-Sicherheit und Multi-Faktor-Authentifizierung. Diese spielen sicherlich eine wichtige Rolle. Aber noch wichtiger ist es, die Taktiken, Techniken und Verfahren derjenigen zu verstehen, die versuchen, den Unternehmen Schaden zuzufügen. Threat Intelligence ist daher eine strategische Notwendigkeit für eine wachsende Anzahl und Bandbreite von Unternehmen im gesamten Finanzdienstleistungssektor – auch für solche, die sich bislang nicht als Angriffsziel gesehen haben. Wenn dies effektiv durchgeführt wird, können CISOs mithilfe von Bedrohungsinformationen IT-Sicherheit proaktiver gestalten und Angriffe stoppen, bevor diese ernsthafte Reputationsverluste oder finanzielle Schäden verursachen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mehr Informationsaustausch
Es gibt jedoch Herausforderungen, die die Fähigkeit eines Unternehmens, diese Art von strategischen Vorteilen zu nutzen, zu untergraben drohen. So führt die Vielzahl an Threat Intelligence-Lösungen dazu, dass diejenigen, die es sich leisten können, oft mehrere sich überschneidende Lösungen kaufen, während kleinere Unternehmen nicht in der Lage sind, eine vollständige Abdeckung zu erhalten. Viele Nutzer von Threat Intelligence-Software finden es schwierig, die richtige Lösungen zu finden. Das kann dazu führen, dass die Threat Response Teams den falschen Hinweisen nachgehen oder mit Warnmeldungen überflutet werden, die sie nicht priorisieren können. In einigen Fällen sind die Daten selbst zu alt, um nützlich zu sein.
Viele in der Threat Intelligence-Branche fordern einen verstärkten Austausch von Informationen. Wenn die Systeme, in denen der Informationsaustausch organisiert wird, jedoch frei und für alle Beteiligten zugänglich wären, könnten sie leichter von feindlichen staatlichen Akteuren und Cyberkriminellen infiltriert werden. Wenn die Systeme stärker abgeschottet werden, könnten wirtschaftlich schwächere Unternehmen benachteiligt werden. Es gibt auch die Befürchtung, dass zu viel Informationsaustausch dem Ruf des eigenen Unternehmens schaden könnte, zum Beispiel bei der Weitergabe von Erfahrungen aus der Reaktion auf Vorfälle. Das sind echte Probleme, die nicht leicht zu lösen sind. Mit Initiativen wie „The Intelligence Network“, das vor von BAE Systems ins Leben gerufen wurde und das mittlerweile mehr als 2.000 Mitglieder hat, könnte sich dies jedoch ändern. Ziel der Initiative ist es, eine Kultur des Vertrauens aufzubauen, die Erfassung von Bedrohungsinformationen zu standardisieren und so zum Kampf gegen die Cyberkriminalität auf globaler Ebene beizutragen. Dies wird uns dabei helfen, die Angreifer besser zu verstehen und zu stoppen.
Über den Autor: James Muir, Threat Intelligence Research Lead, ist bei BAE Systems Applied Intelligence für globale Bedrohungsanalysen zuständig. Zu seinen aktuellen Forschungsinteressen gehören Bedrohungen durch Ransomware, „Hackers-for-hire“-Dienste und Bedrohungen für kritische nationale Infrastrukturen.
Über The Intelligence Network: The Intelligence Network ist eine Brancheninitiative, die von BAE Systems im Juli 2018 gestartet wurde. Sie wird von einer globalen Gemeinschaft gleichgesinnter Fachleute für Cyber- und Finanzkriminalität und Branchenkenner getragen, die sich für die Schaffung einer sichereren Gesellschaft im digitalen Zeitalter einsetzen. Der Zweck von The Intelligence Network ist es, die dauerhaften Herausforderungen der Cybersicherheit zu verstehen, zu erklären und anzugehen und so Zusammenarbeit, Verständlichkeit und Sicherheit zu verbessern.