01 Nov. 2025
Technologieriesen erstellen einheitliche Datenbank zur Verfolgung globaler Cyberkrimineller
Die Cybersicherheitslandschaft befindet sich im Umbruch, da große Technologieunternehmen ihre Kräfte bündeln, um die Identifizierung von Bedrohungen und die Reaktion auf Vorfälle zu optimieren. In einer bahnbrechenden Zusammenarbeit entwickeln Microsoft, Google, CrowdStrike und Palo Alto ein umfassendes öffentliches Glossar von Cyberkriminellen und staatlich geförderten Hackergruppen und markieren damit einen entscheidenden Wandel in der Art und Weise, wie die Branche die kollektive Verteidigung gegen digitale Bedrohungen angeht.
Standardisierung der Hacker-Identifizierung in der gesamten Branche
Die Verwirrung um die Identifizierung von Cyberkriminellen hat die Cybersicherheitsbranche lange geplagt. In der Vergangenheit haben verschiedene Unternehmen den Hackergruppen ihre eigenen Codenamen zugewiesen, was zu einer fragmentierten Landschaft führte, in der ein einziger Bedrohungsakteur unter Dutzenden von verschiedenen Decknamen bekannt sein konnte. Die Situation erreichte 2016 ihren absurden Höhepunkt, als zwei russische Hackergruppen, die offiziell als Advanced Persistent Threat 29 und APT28 bezeichnet wurden, von verschiedenen Sicherheitsfirmen mit 48 verschiedenen alternativen Namen identifiziert wurden, darunter kreative Namen wie Energetic Bear, Crouching Yeti und SOURFACE.
Microsofts Corporate Vice President for Security, Vasu Jakkal, betonte die Bedeutung der Initiative und erklärte, dass dieser einheitliche Ansatz die kollektive Reaktion und Verteidigung gegen Bedrohungsakteure beschleunigen wird. Die Tech-Giganten wollen die US-Regierung und andere Partner in diese Bemühungen einbeziehen, um die komplexe Welt der Cyberkriminalität zu entschlüsseln und die Bedrohungen effizienter zu bekämpfen.
Die Verwirrung bei der Namensgebung rührt von der Schwierigkeit her, das Herkunftsland vieler Hackergruppen eindeutig zu bestimmen. Cybersicherheitsunternehmen haben verschiedene Namenskonventionen verwendet, von funktionalen Kombinationen wie Proofpoint's "TA453" bis hin zu Microsofts neuerem, beschreibenderem System, das meteorologische Begriffe verwendet, die bestimmten Ländern zugeordnet sind, einschließlich Namen wie "Lemon Sandstorm" und "Sangria Tempest".
Europäische Union stärkt Cybersicherheitsmaßnahmen
Die Europäische Union baut ihre Cybersicherheitskapazitäten als Reaktion auf wachsende Bedrohungen und in Anbetracht ihrer Abhängigkeit von der US-Cyberinfrastruktur deutlich aus. Juhan Lepassaar, Exekutivdirektor der EU-Agentur für Cybersicherheit Enisa, kündigte an, dass Europa nach einem Vorfall im April, der die Abhängigkeit des Blocks von amerikanischen Systemen deutlich machte, "unser Spiel verstärken muss".
Der EU-Rat hat Anfang Juni einen überarbeiteten Plan für das Cyber-Krisenmanagement angenommen, der konkrete Maßnahmen zur Verbesserung der digitalen Verteidigung aufzeigt. Diese Initiative steht im Einklang mit dem Angebot von Microsoft, europäischen Regierungen ein kostenloses Cybersicherheitsprogramm zur Verfügung zu stellen, das die Abwehr von Bedrohungen durch künstliche Intelligenz stärken soll. Der Präsident von Microsoft, Brad Smith, erklärte, er wolle den europäischen Institutionen bewährte, in den USA entwickelte Sicherheitslösungen zur Verfügung stellen und erkannte den gegenseitigen Nutzen einer verstärkten transatlantischen Zusammenarbeit im Bereich der Cybersicherheit an.
Lepassaar räumte ein, dass es Europa in der Vergangenheit an einem umfassenden globalen System gefehlt hat, und erklärte sich bereit, an der Stärkung internationaler Sicherheitsrahmen mitzuwirken. Dies ist ein strategischer Schritt hin zu einer größeren Cyber-Autonomie und Widerstandsfähigkeit des europäischen Blocks.
Japan führt aktive Verteidigung gegen Cyber-Bedrohungen ein
In einem bahnbrechenden gesetzgeberischen Schritt, der eine Abkehr von seiner traditionell pazifistischen Haltung bedeutet, hat Japan das Gesetz zur aktiven Cyberverteidigung verabschiedet. Dieses Gesetz ermächtigt die Nation, Cyberangriffe sowohl von kriminellen Organisationen als auch von staatlich geförderten Hackern abzuwehren, und spiegelt damit die sich verändernde Natur der nationalen Sicherheit im digitalen Zeitalter wider.
Das Gesetz stellt für Japan einen bedeutenden politischen Wandel dar, da es anerkennt, dass passive Verteidigungsmaßnahmen in einem Umfeld, in dem Cyber-Bedrohungen Risiken darstellen, die denen physischer Angriffe gleichkommen, nicht mehr ausreichen. Mit diesem proaktiven Ansatz reiht sich Japan in die Reihe der Länder ein, die zum Schutz kritischer Infrastrukturen und nationaler Interessen ein aggressiveres Vorgehen im Bereich der Cybersicherheit verfolgen.
Jüngste hochkarätige Cyberangriffe zeigen anhaltende Risiken auf
Die Cybersicherheitslandschaft zeigt weiterhin die Verwundbarkeit in allen Sektoren. Das Luxus-Schmuckunternehmen Cartier meldete eine Verletzung der Website, die zu einem begrenzten Diebstahl von Kundendaten führte, und reiht sich damit in eine wachsende Liste prominenter Opfer im Einzelhandel ein. Marks & Spencer nahm Mitte Juni nach einer siebenwöchigen Unterbrechung aufgrund eines Cyberangriffs, der das britische Einzelhandelsunternehmen bis zu 300 Millionen Pfund kosten soll, den Online-Betrieb wieder auf.
Im Lebensmittelsektor kam es zu Störungen, als United Natural Foods, ein wichtiger Lieferant von Whole Foods und anderen US-Einzelhändlern, Anfang Juni nach einem Cyberangriff vor betrieblichen Beeinträchtigungen warnte. Diese Vorfälle unterstreichen, dass keine Branche gegen Cyberbedrohungen immun ist, unabhängig von Sektor oder Unternehmensgröße.
Internationale Zusammenarbeit und Sanktionen
Neben den technischen Schutzmaßnahmen ergreifen die Regierungen auch wirtschaftliche Maßnahmen. Die Vereinigten Staaten verhängten Sanktionen gegen Funnull, ein Unternehmen, das beschuldigt wird, die Infrastruktur für Cyber-Banden zur Verfügung zu stellen, die Kryptowährungsbetrügereien durchführen, die amerikanischen Bürgern Verluste in Höhe von 200 Millionen US-Dollar einbrachten. Diese Maßnahme zeigt, dass zur Bekämpfung der Cyberkriminalität ein vielseitiger Ansatz erforderlich ist, der technische, rechtliche und finanzielle Instrumente kombiniert.
In der Zwischenzeit haben Frankreich und Vietnam ein 10-Milliarden-Dollar-Verteidigungsabkommen unterzeichnet, das eine verstärkte Zusammenarbeit im Bereich der Cybersicherheit vorsieht und zeigt, wie die digitale Verteidigung zu einem festen Bestandteil internationaler Sicherheitspartnerschaften geworden ist.
Der Weg in die Zukunft für die Cyber-Resilienz
Die Konvergenz dieser Entwicklungen - standardisierte Identifizierung von Bedrohungen, verstärkte regionale Verteidigung, proaktive Gesetzgebung und internationale Zusammenarbeit - signalisiert ein ausgereiftes Cybersicherheitsökosystem. Da künstliche Intelligenz sowohl ein Verteidigungsinstrument als auch ein potenzieller Angriffsvektor ist, steht die Branche vor der doppelten Herausforderung, neue Technologien zu nutzen und sich gleichzeitig gegen ihren Missbrauch zu schützen.
Der kollaborative Ansatz, der durch die einheitliche Hacker-Datenbank der Technologiebranche veranschaulicht wird, zeigt, dass Cyber-Bedrohungen über einzelne Unternehmen und nationale Grenzen hinausgehen. Nur durch koordinierte, globale Anstrengungen können Organisationen und Regierungen hoffen, den immer raffinierteren Gegnern im digitalen Bereich einen Schritt voraus zu sein.
Quelle: https://www.weforum.org/stories/2025/06/companies-partner-hackers-and-other-cybersecurity-news
Inhalt
Technologieriesen erstellen einheitliche Datenbank zur Verfolgung globaler CyberkriminellerStandardisierung der Hacker-Identifizierung in der gesamten Branche
Europäische Union stärkt Cybersicherheitsmaßnahmen
Japan führt aktive Verteidigung gegen Cyber-Bedrohungen ein
Jüngste hochkarätige Cyberangriffe zeigen anhaltende Risiken auf
Internationale Zusammenarbeit und Sanktionen
Der Weg in die Zukunft für die Cyber-Resilienz
Artikel
Informieren Sie sich in ausführlichen Artikeln über Branchentrends, Expertenwissen und die neuesten Entwicklungen im Bereich Cybersicherheit und Technologie.
Zurück zu Artikel