Die rasante Zunahme komplexer Cyberangriffe wie Wiper-Malware, ICS-Schadsoftware und Supply-Chain-Attacken stellt IT-Sicherheits-Experten vor neue Herausforderungen. Erfahren Sie, welche aktuellen Bedrohungen im Fokus stehen und wie Sie Ihre Organisation proaktiv schützen können.
Im Cyberkrieg gibt es keine Organisation, die nicht auf der Liste der möglichen Ziele steht.
(Bild: anaumenko - stock.adobe.com)
Bereits in diesem Jahr hat die Anzahl der Cyberangriffe im Jahresvergleich zugenommen, und es ist noch nicht einmal vorbei. Weltweit haben sich die Cyber-Angriffsversuche bis 2023 mehr als verdoppelt und sind um 104 Prozent gestiegen. Versorgungsunternehmen (Anstieg um über 200 Prozent) und der Fertigungssektor (Anstieg um 165 Prozent) waren die am meisten gefährdeten Branchen. Aber nicht nur die reine Anzahl der Angriffe hat zugenommen, auch die Qualität und Vielfalt der Cyberangriffe hat zugenommen. In diesem Beitrag werden einige der wichtigsten Malware- und Angriffstechniken erörtert, die im Jahr 2024 zum Einsatz kamen und verstärkt für Cyberwarfare eingesetzt werden.
Wiper-Angriffe
Wiper-Angriffe, die bereits vor einiger Zeit eingesetzt wurden, erlangten im Jahr 2022 durch ihren Einsatz in der Ukraine große Aufmerksamkeit. Sie wurden mit APT-Gruppen wie der iranischen Gruppe Void Manticore in Verbindung gebracht, die die Wiper BiBi, CL und Partition gegen Ziele in Israel einsetzte. Diese Wiper wurden entwickelt, um entweder bestimmte Dateitypen zu beschädigen oder die gesamte Partitionstabelle zu zerstören, so dass alle Festplattendaten nicht mehr verwendbar sind.
Darüber hinaus haben Cyberkriminelle ein Update-Problem bei CrowdStrike ausgenutzt, um als legitime Korrekturen getarnte Malware, einschließlich Datenlöschprogramme, zu verbreiten. Sie verschickten Phishing-E-Mails, in denen sie sich als CrowdStrike ausgaben und die Nutzer aufforderten, bösartige Software wie Remote-Access-Tools (RATs) und Datenlöschprogramme herunterzuladen, die auf Unternehmen abzielten, die von dem Softwareabsturz betroffen waren. Zu dieser Kampagne gehörten Kunden der BBVA-Bank und israelische Firmen. CrowdStrike und Cybersecurity-Agenturen rieten damals, die Kommunikation über offizielle Kanäle zu überprüfen.
ICS-Schadprogramme
Forschungsergebnissen zufolge zielte die Malware FrostyGoop im Jahr 2024 auf industrielle Kontrollsysteme (ICS) in der Ukraine ab. Sie nutzten das Modbus-Protokoll aus, das für die Kommunikation zwischen den ICS-Geräten verwendet wird. Die Malware ermöglicht es Angreifern, bösartige Befehle zu senden, die kritische Infrastrukturen stören oder beschädigen können. FrostyGoop wurde von Bedrohungsakteuren eingesetzt, die mit Russland in Verbindung stehen, und das Design der Malware zeigt, dass der Schwerpunkt auf der Sabotage des ukrainischen Stromnetzes lag. Sicherheitsexperten warnen, dass dieser Angriff eine Eskalation in der Verwendung von Malware darstellt, die auf ICS-Umgebungen abzielt. Die Reaktion der Ukraine besteht in einer verstärkten Überwachung und Verteidigung ihrer Infrastruktur.
Im Juli 2024 deckte das ukrainische CERT-UA einen Cyberangriff der Gruppe UAC-0063 auf eine wissenschaftliche Einrichtung auf, die mit der russischen APT28 in Verbindung steht. Bei dem Angriff wurde Malware wie Hatvibe und Cherryspy eingesetzt, die kompromittierte E-Mail-Konten ausnutzte, um bösartige Dokumente mit Makros zu verbreiten. Dies ermöglichte die Fernsteuerung der betroffenen Systeme über versteckte Kanäle. Das CERT-UA führte den Erfolg des Angriffs auf mangelhafte Cybersicherheitspraktiken zurück, darunter das Fehlen einer Zwei-Faktor-Authentifizierung. Frühere Angriffe von APT28 richteten sich gegen kritische Infrastrukturen, insbesondere gegen den Energiesektor in der Ukraine.
Ein weiteres Beispiel für den zunehmenden Einsatz dieser Angriffsmethode ist die JavaScript-Bibliothek Polyfill.io, die von über 100.000 Websites genutzt wird. Sie wurde zum Ziel eines Angriffs auf die Lieferkette, nachdem ihre Domäne Anfang des Jahres von einem chinesischen Unternehmen erworben wurde. Die Angreifer änderten das Skript, um bösartigen Code einzuschleusen, der die Nutzer auf betrügerische Websites umleitet, von denen vor allem mobile Geräte betroffen sind. Dieser Vorfall wurde mit einem umfassenderen Angriff in Verbindung gebracht, der auch andere Content-Delivery-Netzwerke wie BootCDN und Bootcss betraf und potenziell Millionen von Websites in Mitleidenschaft zog. Der bösartige Code entzog sich der Erkennung, indem er auf bestimmte Geräte und Zeiten abzielt, sodass er nur schwer reverse engineered werden kann. Google und andere Cybersicherheitsorganisationen haben Entwickler und Werbetreibende vor diesen Umleitungen gewarnt.
Kürzlich gab es in Asien und der Pazifik-Region eine Welle von Cyberangriffen mit USBs als Transportmedium, genannt Mustang Panda. Dies ist eines von vielen Anzeichen dafür, dass USB-Angriffe auf die große Cybersecurity-Bühne zurückgekehrt sind. Einige große APTs aus Russland, China und anderen Ländern wenden sich USBs zu, um sie für ihre BYOD-Cyberattacken zu nutzen.
Verteidigung und Schadensbegrenzung
Neben der Implementierung fortschrittlicher Technologien zur Erkennung von Bedrohungen müssen Organisationen und Regierungen proaktiv auf die Cybersicherheit reagieren. Dies sollte den Einsatz fortschrittlicher Lösungen beinhalten, die Echtzeit-Informationen über Assets und Prioritäten, Schwachstellenanalysen, KI-gestützte Bedrohungserkennung und -beseitigung bieten, um Organisationen und Behörden dabei zu helfen, ihre Cyberrisiken proaktiv und in Echtzeit zu mindern und zu verwalten. Hier können Lösungen wie Armis Centrix™ helfen, eine Plattform für das Management von Cyberrisiken. Sie werden durch KI-gesteuerte Asset Intelligence unterstützt und ermöglichen es Unternehmen, bis zu Milliarden von Geräten in Echtzeit zu sehen, zu sichern, zu schützen und zu verwalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schlussfolgerung
Immer mehr dieser beschriebenen Angriffe werden als Waffen für die Cyberwarfare eingesetzt. Trotz der wachsenden Zahl von Angriffsmethoden und der immer gefährlicher werdenden Cyber-Bedrohungslandschaft zeigt ein Bericht, dass nur 46 Prozent der deutschen Unternehmen einen Notfallplan für den Fall haben, dass Cyberwarfare-Aktivitäten in ihrem Netzwerk entdeckt werden.
Experten verstehen inzwischen immer besser, dass Cyberwarfare sowohl kritische Infrastrukturen als auch andere ahnungslose Organisationen erheblich schädigt und gleichzeitig lebenswichtige Prozesse und Volkswirtschaften weltweit destabilisiert. Bei dieser Art der Cyberwarfare gibt es keine Organisation, die nicht auf der Liste der möglichen Ziele steht. Cyberwarfare-Angriffe sind leicht zu planen, oft leicht auszuführen und können großen Schaden anrichten, mehr als viele Formen der konventionellen Kriegsführung.
Über den Autor: André Heller ist Director Sales Engineering bei Armis.
Aktuelle Sonderausgabe
„CYBERRISIKEN 2025“
ePaper „CYBERRISIKEN 2025“
(Bild: Security-Insider)
Die Zeiten des Fachkräftemangels, Künstlicher Intelligenz und Quantencomputer stellen die IT-Sicherheit auf die Probe. In dieser Sonderausgabe von Security-Insider erfahren Sie alles über aktuelle Bedrohungen und Angriffstaktiken, aber auch über effiziente Gegenmaßnahmen.
Die Highlights im Überblick:
Risiko Quantencomputer: Was Unternehmen jetzt wissen sollten