Zunehmender staatlich geförderter Hacktivismus


Hacktivism: Die pro-russische Gruppe NoName057(16) war 2024 für 90 Prozent aller dokumentierten Angriffe dieser Art verantwortlich – oft auf kritische Infrastrukturen wie Behörden, Verkehrssysteme oder Banken
Hacktivisten agieren dabei zunehmend als digitale Stellvertreter in geopolitischen Konflikten


Forescout Technologies, Anbieterin von Cybersicherheitslösungen, hat seinen aktuellen Bericht "The Rise of State-Sponsored Hacktivism" veröffentlicht, der den Anstieg von Angriffen durch Hacktivisten im Jahr 2024 unter die Lupe nimmt und Prognosen für 2025 stellt. Dem Bericht zufolge bekannten sich allein im Jahr 2024 vier staatlich geförderte Hacktivisten-Gruppen, die auf den entgegengesetzten Seiten des Russland-Ukraine-Kriegs und des Israel-Palästina-Konflikts operieren, zu 780 Angriffen: BlackJack, die Handala-Gruppe, Indian Cyber Force und NoName057(16). Viele dieser Angriffe richteten sich gegen kritische Infrastrukturbereiche wie staatliche Dienstleistungen, Verkehrssysteme und Finanzinstitute.

Der moderne Hacktivismus hat sich vom ideologisch motivierten Hacking auf die Unterstützung von Kriegsführung ausgeweitet. Heutige Hacktivisten nehmen häufig gegnerische kritische Infrastrukturen ins Visier, um den strategischen Zielen von Nationalstaaten zu dienen. Dieser Wandel hat die Grenzen zwischen dem herkömmlichen Hacktivismus und staatlich geförderten Cyberattacken verschwimmen lassen. Es wird daher immer schwieriger, zwischen unabhängigen Aktivisten und Stellvertreter-Akteuren zu unterscheiden, die im Auftrag von Regierungen tätig sind.

"Konflikte zwischen Nationalstaaten haben zur Herausbildung einer neuen Art von Bedrohung geführt: Hacktivisten, die als Stellvertreter von Staaten mit Cyberangriffen Schaden anrichten", erklärt Barry Mainz, CEO von Forescout. "Und das ist kein Risiko für die Zukunft – es ist bereits Realität. Weltweit beobachten wir zunehmende Angriffe auf kritische Infrastrukturen und kommerzielle Netze. Angesichts wachsender geopolitischer Spannungen müssen Unternehmen jetzt handeln, um jede Lücke zu schließen und ihre Angriffsfläche unter Kontrolle zu bekommen, bevor sie gegen sie eingesetzt wird."

Die aktivste Hacktivisten-Gruppe war NoName057
NoName057(16), eine pro-russische Gruppe, war die bei weitem aktivste Hacktivisten-Gruppe und steckte hinter 90 Prozent der analysierten Angriffe. Dazu zählten vor allem massive DDoS-Attacken auf die Websites von Einrichtungen in der Ukraine und in Ländern, die die Ukraine unterstützen. BlackJack (1 Prozent), die Handala-Gruppe (8 Prozent) und Indian Cyber Force (1 Prozent) waren für die restlichen Angriffe verantwortlich.

Angriffe von Hacktivisten in 40 Ländern – die Ukraine war am stärksten betroffen
>> Die am häufigsten angegriffenen Länder waren die Ukraine (141 Angriffe), Israel (80) und Spanien (64).
>>82 Prozent der Angriffe richteten sich gegen europäische Länder, 18 Prozent gegen Asien einschließlich des Nahen Ostens.
>> Weniger als 1 Prozent der Angriffe betrafen Einrichtungen in Nord- und Südamerika.

Kritische Infrastrukturen bleiben das Hauptziel
>> 44 Prozent der Angriffe zielten auf staatliche Einrichtungen ab, einschließlich militärischer.
>> 21 Prozent der Angriffe richteten sich gegen den Transport- und Logistiksektor. Vorrangige Ziele waren dabei Häfen, Flughäfen, Straßen, Eisenbahnen und städtische Nahverkehrssysteme.
>> 13 Prozent der Angriffe verursachten Störungen bei Finanzdienstleistungen, einschließlich Banken, Zahlungssystemen und anderen Finanzinfrastrukturen.

"Kriminelle Hacktivisten-Gruppen werden ihre zerstörerischen Cyberangriffe weiter verstärken, insbesondere solche gegen Länder, die in Konflikte verwickelt sind oder gegnerische Konfliktparteien unterstützen", so Daniel dos Santos, Forschungsleiter bei Forescout Research - Vedere Labs. "Wir gehen davon aus, dass sie sich dabei vorwiegend auf Sektoren konzentrieren werden, die Auswirkungen auf das Alltagsleben haben, wie etwa staatliche Dienstleistungen und Finanzinstitute. DDoS-Angriffe und Datendiebstahl bleiben ein häufig verwendetes Mittel, doch Hacktivisten werden zunehmend auch OT- und IoT-Schwachstellen ausnutzen, um gravierende Betriebsstörungen zu verursachen. Es ist jetzt wichtiger denn je, die Abwehr zu stärken und die Transparenz in IT- und OT-Umgebungen zu verbessern." (Forescout: ra)

eingetragen: 08.05.25

Forescout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen