Security-Trends 2021

Auch Cyberkriminelle arbeiten vom Homeoffice aus. Wie es hier um die künftige Produktivität steht, haben die Security-Spezialisten ESET, G DATA, RSA und Avast analysiert. [...]

Viele Unternehmen glauben fälschlicherweise, dass sie für Cyberkriminelle uninteressant sind. (c) Pixabay
Viele Unternehmen glauben fälschlicherweise, dass sie für Cyberkriminelle uninteressant sind. (c) Pixabay

G DATA geht davon aus, dass Cyberattacken aggressiver, gezielter und intelligenter werden. „Die Corona-Krise hat uns deutlich vor Augen geführt, dass eine sichere IT-Infrastruktur so existenziell ist wie die Versorgung mit Strom oder Wasser,“ sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Leider nutzen auch Cyberkriminelle den aktuellen Digitalisierungsschub für sich aus und werden in Zukunft ihre Angriffsbemühungen verstärken. Dabei setzten sie auch auf automatisierte Attacken, um Netzwerke zu infiltrieren. Wer jetzt nicht in IT-Sicherheit investiert, der verspielt seine Digitalisierungsdividende leichtfertig.“

Komplexe Cyberangriffe mit Malware-as-a-Service und smarter Schadsoftware

Kriminelle Hacker suchen immer neue Tricks, um Netzwerke, PCs oder mobile Endgeräte zu kapern. Dabei setzen sie vermehrt Malware-Suiten ein, die verschiedene Arten von Schadsoftware wie etwa Keylogger, Information-Stealer und Ransomware miteinander kombinieren. Dafür müssen die Angreifer noch nicht einmal selbst die Software entwickeln, sondern bauen die Einzelteile lediglich zusammen. Die Bausteine erwerben sie dafür als Malware-as-a-Service in Untergrundforen. In diesem Vorgehen findet ein bestehender Trend seine logische Fortsetzung. Anwender, die Opfer einer solchen Attacke werden, verlieren auf einen Schlag ihre digitale Identität. Denn die Angreifer nutzen etwa die Logindaten weiter oder verkaufen sie selbst im Darknet. Und selbst wenn Opfer ein Lösegeld gezahlt haben, um die Veröffentlichung ihrer persönlichen Daten zu verhindern, ist dies kein Garant dafür, dass die Daten nicht trotzdem veröffentlicht werden.

Ein weiterer Trend: Cyberkriminelle kombinieren harmlose Dateien mit einer Malware, um Sicherheitslösungen auszuhebeln. Bei so genannten Polyglott-Angriffen verknüpfen die Angreifer beispielsweise eine ungefährliche exe-Datei mit einer bösartigen jar-Datei. Gleichzeitig wird auch Malware smarter. Mit einfachen mathematischen Verfahren ermittelt die Schadsoftware den Finanzstatus des Opfers und passt die Lösegeldforderungen für verschlüsselte Daten individuell an. Als Indikatoren dienen etwa Bitcoin-Wallets oder die PC-Spielesammlung, die einen möglichen Aufschluss über die Finanzkraft des Opfers gibt.

Abzocke auf dem Smartphone

Auch Smartphones bleiben ein attraktives Ziel von Cyberkriminellen. Steigen wird die Gefahr durch sogenannte Fleeceware-Apps: Bei diesen Apps summieren sich nach kurzen kostenlosen Tests anschließende Monatsabonnements und In-App-Käufe auf Hunderte von Euros pro Jahr. Gerade diese In-App-Käufe sind dabei unerlässlich, um bestimmte App-Funktionen, optionale Erweiterungen oder Extras benutzen zu können. Besonders perfide: Durch aggressive Online-Werbung und gefälschte Fünf-Sterne-Bewertungen werden ahnungslose Nutzer überzeugt, die Apps zu installieren.

Im Fadenkreuz der Angreifer: Mitarbeiter und mittelständische Firmen

Die Zahl der Angriffe auf kleine und mittelständische Unternehmen wird sich stark erhöhen, so G DATA. Diese glauben immer noch, dass ihre Netzwerke und Websites sicher sind, weil sie es nicht wert sind, gehackt zu werden. Das ist aber ein Irrglaube, denn kriminelle Hacker haben begriffen, dass diese Unternehmen ihnen auch die Möglichkeit bieten, schnelles Geld zu verdienen. Gerade kleine und mittelständische Unternehmen sollten sich intensiver mit dem Thema IT-Sicherheit befassen. Hinzu kommt: In immer stärker vernetzten Lieferketten bieten sie das Schlupfloch in der Cyberabwehr, um größere Firmen zu infiltrieren. Was vielen Unternehmen nicht bewusst ist: Angriffe finden heute zunehmend vollautomatisiert statt – etwa, wenn eine neue Schwachstelle veröffentlicht wird. Ein Unternehmen muss also gar nicht besonders ‘interessant’ sein, um am Ende infiziert zu werden. Dank der zunehmenden Arbeitsteilung krimineller Gruppen übernehmen einige die initiale Infektion und verkaufen den Zugang dann an andere Gruppen weiter. Diese spielt dann zum Beispiel eine Ransomware auf, um die Investition zu refinanzieren.

Ransomware und Gesundheitswesen

Die ESET-Sicherheitsexperten erwarten massive Angriffe auf das Gesundheitswesen mit Ransomware. „Gezielte Angriffe mit Ransomware sind ein fester Bestandteil in den Arsenalen der Cyberkriminellen. Insbesondere Krankenhäuser, niedergelassene Ärzte und Pharmaunternehmen werden 2021 in den Fokus von Hackern geraten. Krankenhäuser arbeiten bereits heute an der Belastungsgrenze und haben sich in diesem Jahr zu einem lukrativen Ziel für Kriminelle entwickelt. Gerade hier ist der Druck Lösegelder zu zahlen besonders hoch, denn Menschenleben stehen auf dem Spiel.“

Angriffe auf SaaS-Anwendungen und Cloud-Dienste

Mit der Zunahme von Remote Work haben Unternehmen vermehrt in SaaS-Anwendungen und Cloud-Dienste investiert, so die Security-Experten von RSA. Davon profitieren auch Cyberkriminelle, die Angriffe auf solche Anwendungen und Dienste starten – möglicherweise mit einem zweistufigen Ansatz, bei dem Endnutzer zunächst kompromittiert werden, um anschließend eine Verbindung zu den genutzten Cloud-Diensten herzustellen.

Mehr Phishing-Mails und DDos-Angriffe

Cyberkriminelle werden weiterhin aktuelle Ereignisse und Themen, wie beispielsweise Informationen zu einem Corona-Impfstoff, Tipps für die Rückkehr ins Büro oder auch Hilfsfonds, für Desinformationskampagnen und Phishing-Angriffe nutzen, welche gleichermaßen auf Verbraucher und Unternehmen abzielen. Und auch DDoS-Angriffe werden angesichts der wachsenden Angriffsfläche und der zunehmenden Abhängigkeit vom Internet weiter zunehmen – abgesehen davon, dass solche Angriffe einfach, günstig und anonym und daher eine beliebte Angriffsmethode von Cyberkriminellen sind.

Deepfakes spielen für Desinformationskampagnen eine Schlüsselrolle

„Die Qualität von Deepfakes hat sich in den vergangenen Jahren stark verbessert, aber bisher wurden sie nur in Einzelfällen oder als Proof-of-Concept verwendet“, sagen die Avast-Spezialisten. Bei Deepfake-Videos werden Tricks aus der Computeranimation eingesetzt, um Gestik, Mimik und Stimme eines realen Menschen, beispielsweise eines Politikers oder eines Prominenten, zu manipulieren. Für die Zuschauer eines solchen Videos ist es schwer zu unterscheiden, ob eine Handlung oder Aussage der Person echt ist oder nicht. Wie fortschrittlich diese Technologie heute ist, zeigt sich an Beispielen von Forschern, die demonstrieren, „wie man innerhalb von fünf Minuten Deepfakes erstellt.“

„Deepfakes werden wahrscheinlich bereits 2021 eine Qualität erreichen, bei der sie aktiv zur Desinformation eingesetzt werden können. Verschwörungstheorien über das Coronavirus wie seine angebliche Verbreitung über 5G könnten durch Deepfakes, die Politiker als Verschwörer zeigen, bestärkt werden. Die Pandemie, die daraus resultierende Zunahme von Menschen im Homeoffice und ihre Abhängigkeit von Online-Konnektivität sowie der wachsende wirtschaftliche Druck, verbunden mit der Unsicherheit unter den Menschen – das alles wird wahrscheinlich dazu beitragen, die Wirksamkeit von Deepfakes zur Desinformation zu erhöhen“, sagt Petr Somol, AI Research Director bei Avast.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*