Security-Trends 2021

Auch Cyberkriminelle arbeiten vom Homeoffice aus. Wie es hier um die künftige Produktivität steht, haben die Security-Spezialisten ESET, G DATA, RSA und Avast analysiert. [...]

Viele Unternehmen glauben fälschlicherweise, dass sie für Cyberkriminelle uninteressant sind. (c) Pixabay
Viele Unternehmen glauben fälschlicherweise, dass sie für Cyberkriminelle uninteressant sind. (c) Pixabay

G DATA geht davon aus, dass Cyberattacken aggressiver, gezielter und intelligenter werden. „Die Corona-Krise hat uns deutlich vor Augen geführt, dass eine sichere IT-Infrastruktur so existenziell ist wie die Versorgung mit Strom oder Wasser,“ sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Leider nutzen auch Cyberkriminelle den aktuellen Digitalisierungsschub für sich aus und werden in Zukunft ihre Angriffsbemühungen verstärken. Dabei setzten sie auch auf automatisierte Attacken, um Netzwerke zu infiltrieren. Wer jetzt nicht in IT-Sicherheit investiert, der verspielt seine Digitalisierungsdividende leichtfertig.“

Komplexe Cyberangriffe mit Malware-as-a-Service und smarter Schadsoftware

Kriminelle Hacker suchen immer neue Tricks, um Netzwerke, PCs oder mobile Endgeräte zu kapern. Dabei setzen sie vermehrt Malware-Suiten ein, die verschiedene Arten von Schadsoftware wie etwa Keylogger, Information-Stealer und Ransomware miteinander kombinieren. Dafür müssen die Angreifer noch nicht einmal selbst die Software entwickeln, sondern bauen die Einzelteile lediglich zusammen. Die Bausteine erwerben sie dafür als Malware-as-a-Service in Untergrundforen. In diesem Vorgehen findet ein bestehender Trend seine logische Fortsetzung. Anwender, die Opfer einer solchen Attacke werden, verlieren auf einen Schlag ihre digitale Identität. Denn die Angreifer nutzen etwa die Logindaten weiter oder verkaufen sie selbst im Darknet. Und selbst wenn Opfer ein Lösegeld gezahlt haben, um die Veröffentlichung ihrer persönlichen Daten zu verhindern, ist dies kein Garant dafür, dass die Daten nicht trotzdem veröffentlicht werden.

Ein weiterer Trend: Cyberkriminelle kombinieren harmlose Dateien mit einer Malware, um Sicherheitslösungen auszuhebeln. Bei so genannten Polyglott-Angriffen verknüpfen die Angreifer beispielsweise eine ungefährliche exe-Datei mit einer bösartigen jar-Datei. Gleichzeitig wird auch Malware smarter. Mit einfachen mathematischen Verfahren ermittelt die Schadsoftware den Finanzstatus des Opfers und passt die Lösegeldforderungen für verschlüsselte Daten individuell an. Als Indikatoren dienen etwa Bitcoin-Wallets oder die PC-Spielesammlung, die einen möglichen Aufschluss über die Finanzkraft des Opfers gibt.

Abzocke auf dem Smartphone

Auch Smartphones bleiben ein attraktives Ziel von Cyberkriminellen. Steigen wird die Gefahr durch sogenannte Fleeceware-Apps: Bei diesen Apps summieren sich nach kurzen kostenlosen Tests anschließende Monatsabonnements und In-App-Käufe auf Hunderte von Euros pro Jahr. Gerade diese In-App-Käufe sind dabei unerlässlich, um bestimmte App-Funktionen, optionale Erweiterungen oder Extras benutzen zu können. Besonders perfide: Durch aggressive Online-Werbung und gefälschte Fünf-Sterne-Bewertungen werden ahnungslose Nutzer überzeugt, die Apps zu installieren.

Im Fadenkreuz der Angreifer: Mitarbeiter und mittelständische Firmen

Die Zahl der Angriffe auf kleine und mittelständische Unternehmen wird sich stark erhöhen, so G DATA. Diese glauben immer noch, dass ihre Netzwerke und Websites sicher sind, weil sie es nicht wert sind, gehackt zu werden. Das ist aber ein Irrglaube, denn kriminelle Hacker haben begriffen, dass diese Unternehmen ihnen auch die Möglichkeit bieten, schnelles Geld zu verdienen. Gerade kleine und mittelständische Unternehmen sollten sich intensiver mit dem Thema IT-Sicherheit befassen. Hinzu kommt: In immer stärker vernetzten Lieferketten bieten sie das Schlupfloch in der Cyberabwehr, um größere Firmen zu infiltrieren. Was vielen Unternehmen nicht bewusst ist: Angriffe finden heute zunehmend vollautomatisiert statt – etwa, wenn eine neue Schwachstelle veröffentlicht wird. Ein Unternehmen muss also gar nicht besonders ‘interessant’ sein, um am Ende infiziert zu werden. Dank der zunehmenden Arbeitsteilung krimineller Gruppen übernehmen einige die initiale Infektion und verkaufen den Zugang dann an andere Gruppen weiter. Diese spielt dann zum Beispiel eine Ransomware auf, um die Investition zu refinanzieren.

Ransomware und Gesundheitswesen

Die ESET-Sicherheitsexperten erwarten massive Angriffe auf das Gesundheitswesen mit Ransomware. „Gezielte Angriffe mit Ransomware sind ein fester Bestandteil in den Arsenalen der Cyberkriminellen. Insbesondere Krankenhäuser, niedergelassene Ärzte und Pharmaunternehmen werden 2021 in den Fokus von Hackern geraten. Krankenhäuser arbeiten bereits heute an der Belastungsgrenze und haben sich in diesem Jahr zu einem lukrativen Ziel für Kriminelle entwickelt. Gerade hier ist der Druck Lösegelder zu zahlen besonders hoch, denn Menschenleben stehen auf dem Spiel.“

Angriffe auf SaaS-Anwendungen und Cloud-Dienste

Mit der Zunahme von Remote Work haben Unternehmen vermehrt in SaaS-Anwendungen und Cloud-Dienste investiert, so die Security-Experten von RSA. Davon profitieren auch Cyberkriminelle, die Angriffe auf solche Anwendungen und Dienste starten – möglicherweise mit einem zweistufigen Ansatz, bei dem Endnutzer zunächst kompromittiert werden, um anschließend eine Verbindung zu den genutzten Cloud-Diensten herzustellen.

Mehr Phishing-Mails und DDos-Angriffe

Cyberkriminelle werden weiterhin aktuelle Ereignisse und Themen, wie beispielsweise Informationen zu einem Corona-Impfstoff, Tipps für die Rückkehr ins Büro oder auch Hilfsfonds, für Desinformationskampagnen und Phishing-Angriffe nutzen, welche gleichermaßen auf Verbraucher und Unternehmen abzielen. Und auch DDoS-Angriffe werden angesichts der wachsenden Angriffsfläche und der zunehmenden Abhängigkeit vom Internet weiter zunehmen – abgesehen davon, dass solche Angriffe einfach, günstig und anonym und daher eine beliebte Angriffsmethode von Cyberkriminellen sind.

Deepfakes spielen für Desinformationskampagnen eine Schlüsselrolle

„Die Qualität von Deepfakes hat sich in den vergangenen Jahren stark verbessert, aber bisher wurden sie nur in Einzelfällen oder als Proof-of-Concept verwendet“, sagen die Avast-Spezialisten. Bei Deepfake-Videos werden Tricks aus der Computeranimation eingesetzt, um Gestik, Mimik und Stimme eines realen Menschen, beispielsweise eines Politikers oder eines Prominenten, zu manipulieren. Für die Zuschauer eines solchen Videos ist es schwer zu unterscheiden, ob eine Handlung oder Aussage der Person echt ist oder nicht. Wie fortschrittlich diese Technologie heute ist, zeigt sich an Beispielen von Forschern, die demonstrieren, „wie man innerhalb von fünf Minuten Deepfakes erstellt.“

„Deepfakes werden wahrscheinlich bereits 2021 eine Qualität erreichen, bei der sie aktiv zur Desinformation eingesetzt werden können. Verschwörungstheorien über das Coronavirus wie seine angebliche Verbreitung über 5G könnten durch Deepfakes, die Politiker als Verschwörer zeigen, bestärkt werden. Die Pandemie, die daraus resultierende Zunahme von Menschen im Homeoffice und ihre Abhängigkeit von Online-Konnektivität sowie der wachsende wirtschaftliche Druck, verbunden mit der Unsicherheit unter den Menschen – das alles wird wahrscheinlich dazu beitragen, die Wirksamkeit von Deepfakes zur Desinformation zu erhöhen“, sagt Petr Somol, AI Research Director bei Avast.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*