Sie sind hier: Startseite » IT Security

Bedrohungslage für die EU-Cybersicherheit


Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen
Insbesondere DDoS-Angriffe werden häufig in Ihrer Gefährlichkeit unterschätzt


Anfang Dezember 2024 veröffentlichte die European Union Agency for Cybersecurity, kurz ENISA, ihren ersten Bericht zum Stand der Cybersicherheit in der Europäischen Union. Zusammengefasst wird die Bedrohungslage für die Cybersicherheit in der EU im Berichtszeitraum (Juli 2023 bis Juni 2024) als erheblich eingestuft. Besonders kritisch wird dabei beurteilt, dass Cyberkriminelle und Hacktivisten Unternehmen direkt ins Visier nehmen, oder kürzlich entdeckte Schwachstellen ausnutzen, um schwerwiegende Unterbrechungen herbeizuführen.

Es wurde auch beobachtet, dass Hacktivistische Aktivitäten zunehmen und gleichzeitig immer unberechenbarer werden. Cyberkriminelle nutzen gängige Taktiken wie DDoS-Angriffe und Website-Defacements, bei denen sie in öffentliche Webseiten eindringen und das Erscheinungsbild der Seite überschreiben, aber auch ‚Angst, Ungewissheit und Zweifel‘, um die Wirkung ihrer Operationen zu verstärken. Ein bemerkenswerter Trend ist dabei die Überschneidung zwischen staatlich kontrollierten Akteuren und vermeintlichen Hacktivisten.

Die Liste aller Cyber-Vorfälle wird eindrucksvoll mit DoS/RdoS und DDoS-Angriffen angeführt, deren Anteil bei 41,1 Prozent liegt, gefolgt von Ransomware (25,79 Prozent) Daten-Exfiltration (19,01 Prozent) und weiteren Bedrohungen wie Malware, Zero-Day-Angriffen und Social Engineering.

Zusammenfassend sieht ENISA in ihrem Bericht die Notwendigkeit einer konsequenten Verbesserung der Cybersicherheit, insbesondere aber in den Sektoren, die von der NIS-2 Richtlinie erfasst sind.

Karl Heuser, Manager Security – Enterprise (DACH, EEUR & Nordics) bei Netscout kommentiert:
"Insbesondere DDoS-Angriffe werden häufig in Ihrer Gefährlichkeit unterschätzt. Störungen und Unterbrechungen von Services und Netzwerkinfrastrukturen verursachen häufig teils erhebliche Schäden, wie zum Beispiel hohe finanzielle Einbußen, Rufschädigung oder Vertrauensverlust der Kunden. Heutige geopolitisch motivierte Hackergruppen und DDoS-Stresser bereiten ihre Angriffe vor in dem sie die Schwachstellen ihrer Ziele erkunden, vorhandene Abwehrtechnologien identifizieren oder digitale Assets scannen und auflisten. Die hochentwickelten DDoS-Angriffe werden dann präzise und meist automatisiert ausgeführt.

Die Implementierung einer robusten Detection- und Defense-Strategie ist daher entscheidend für die erfolgreiche Stärkung der Resilienz gegen diese Cyberangriffe."
(Netscout: ra)

eingetragen: 24.12.24
Newsletterlauf: 12.03.25

Netscout Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • PAM-Technologie für Kapitalanleger interessant

    Fudo Security, Unternehmen im Bereich Privileged Access Management (PAM), hat die Zusage für weitere Investitionen zur Absicherung digitaler Identitäten und privilegierter Zugriffe erhalten. Fudos intelligente PAM-Lösungen verbessern die digitale Sicherheit von kommerziellen und öffentlichen Einrichtungen und unterstützen Organisationen bei der Erfüllung ihrer regulatorischen Anforderungen in der Cybersicherheit.

  • Vertrauenswürdige Identitätslösungen

    HID, Anbieterin von vertrauenswürdigen Identitätslösungen, hat für seine Zehnfingerscanner HID Guardian 100 und HID Guardian 200 eine Zertifizierung des BSI erhalten. Sie bestätigt die Konformität der Geräte mit der Technischen Richtlinie "Biometrie in hoheitlichen Anwendungen" (BSI TR-03121).

  • Component of CyberArk Identity Security Platform

    CyberArk hat eine neue Integration zwischen CyberArk Privileged Access Manager (PAM) und Microsoft Defender for Identity angekündigt. Diese bietet Unternehmen einen einheitlichen, umfassenden Überblick über ihre gesamte Identitätssicherheitslandschaft und verbessert Kontroll- und Monitoring-Funktionen sowie optimierte Workflows für den privilegierten Zugriff.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen