5 Top-Security-Vorhersagen für 2023

Der Blick in die Kristallkugel ist eine populäre Beschäftigung von Security-Experten zum Jahreswechsel. [...]

Foto: GerdAltmann/Pixabay

Spätestens wenn die Kerzen am Adventskranz brennen, trudeln die Vorhersagen zu den Cybersecurity-Entwicklungen des nächsten Jahres ein. Auch heuer wagen Spezialisten der Branche einen Blick in die Kristallkugel. com! professional hat die Prognosen gebündelt und präsentiert die wichtigsten Trends.

1. Ransomware bleibt eine Landplage

Angriffe mit Ransomware werden auch im nächsten Jahr Firmen und Private tyrannisieren. Das prognostizieren fast alle Cybersecurity-Auguren unisono. Schließlich lässt sich mit Erpressung Geld „verdienen“.

Das Geschäftsmodell hinter Ransomware bleibt somit attraktiv. 2023 dürfte nicht nur die schiere Menge der Attacken nochmals zulegen, auch wird eine Qualitätssteigerung stattfinden. So erwarten etwa Experten des Security-Anbieters Eset, dass Ransomware für immer präzisere Angriffe auf besonders lukrative Ziele verwendet wird.

Gleichzeitig dürfte der Markt für Ransomware-as-a-Service nochmals größer werden. Dabei entwickeln Cyberkriminelle Erpressersoftware und vermieten sie für Attacken.

Ransomware ist allerdings nur ein Teil der Betrugsversuche, die wohl auch 2023 zunehmen werden. Denn Cyberkriminelle verschlüsseln nicht nur Daten mit Ransomware, sie stehlen diese meist vorher und drohen mit der Veröffentlichung, wenn das Ransomware-Opfer nicht zahlt. Solche doppelte Erpressung wird ebenfalls weiterhin erwartet.

Dabei wird die allgemein sich verdüsternde Wirtschaftslage kein unwesentlicher Faktor sein. „Es wird einen dramatischen Anstieg digitaler Betrügereien geben, bedingt durch eine weltweite wirtschaftliche Abkühlung und Inflation“, ist beispielsweise auch Oded Vanunu, Head of Products Vulnerability Research bei Check Point Software Technologies, überzeugt.

Die Schweizer Kudelski Security sieht ebenfalls wegen der drohenden Rezession die Gefahr steigen, dass Cyberkriminelle versuchen werden, sich vermehrt Zugang zu Unternehmenssystemen zu verschaffen. „Unserer Einschätzung nach wird Software-Hacking ab 2023 zurückgehen, dafür erhöht sich das Insider-Risiko“, schreibt der Anbieter in seiner Prognose.

„Das heißt, Hacker werden zunehmend Mitarbeiter von Drittanbietern für die Logistik sowie Internet Service Provider (ISP) und Softwarehersteller ins Visier nehmen und versuchen, sich den Zugang zum Firmennetzwerk zu erkaufen“, schreibt Kudelski Security weiter. Angriffe über die Lieferkette dürften somit zunehmen 

2. Collaboration-Tools als Sprungbrett

Ein weiterer Trend, der sich bereits im laufenden Jahr beobachten ließ, wird auch 2023 Bestand haben: Cyberkriminelle werden es sich zunutze machen, dass viele Mitarbeitende weiterhin häufig im Heimbüro sitzen. Dabei werden gerade die Cloud-basierten Tools, die der Zusammenarbeit dienen, besonders in den Fokus der Hacker geraten.

„Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden. Neben den klassischen Vektoren wie Zero-Day-Angriffe oder Phishing-E-Mails werden auch Attacken über Teams, Slack und Co. fest ins Arsenal der Hacker aufgenommen“, prognostiziert etwa Thorsten Urbanski, IT-Sicherheitsexperte bei Eset. Er führt weiter ins Feld, dass besonders KMU hier, was den Schutz dieser Tools anbelangt, erheblichen Nachholbedarf hätten.

Ganz ähnlich berurteilt auch Jeremy Fuchs, Research-Analyst bei der Check-Point-Tochter Avanan, die Situation. „Im Jahr 2023 werden sich Cyber-Kriminelle der Kompromittierung der geschäftlichen Zusammenarbeit zuwenden, wobei Phishing-Angriffe genutzt werden, um auf Slack, Microsoft Teams, Microsoft OneDrive, Google Drive und andere Tools zuzugreifen“, meint er.

„Mitarbeiter gehen bei der Nutzung dieser Business-Apps oft leichtfertig mit Daten und personenbezogenen Informationen um, was sie zu einer attraktiven Datenquelle für Hacker macht“, gibt Fuchs weiter zu Bedenken.

3. MFA im Visier

Thematisch mit der Bedrohung via Collaborations-Tool hängt auch die Beobachtung vieler Security-Experten zusammen, dass die zunehmend von Firmen implementierte Mehrfach-Authentifizierung (MFA) direkt attackiert wird. Denn diese ist den Hackern natürlich ein Dorn im Auge.

In diesem Zusammenhang prognostiziert der Cybersecurity-Anbieter WatchGuard, dass im Jahr 2023 etliche neue MFA-Schwachstellen und Umgehungstechniken ans Licht kommen werden. Und dabei wird der Mensch und dessen Verhalten zentrales Angriffsziel sein.

Denn laut WatchGuard ist und bleibt die erfolgreichste und damit häufigste Art und Weise der MFA-Umschiffung geschicktes Social Engineering. „So ist beispielsweise der Erfolg von Prompt-Bombing nicht per se ein MFA-Versagen, sondern setzt bei menschlichen Schwächen an“, geben die Experten in einer Mitteilung zu Bedenken.

„Denn warum sollten sich Angreifer an den hohen technischen Barrieren der MFA-Lösung die Zähne ausbeißen, wenn sie auch ganz einfach deren Benutzer austricksen und beispielsweise so zermürben können, bis diese ganz von allein auf einen bösartigen Link klicken?“, fragt sich WatchGuard zurecht.

Ebenso gehe von Man-in-the-Middle (MitM)-Techniken im Zuge einer legitimen MFA-Anmeldung auf Anwenderseite eine klare Gefahr aus, heißt es weiter. „In jedem Fall ist im Jahr 2023 mit vielfältigen Social-Engineering-Angriffen zu rechnen, die auf MFA abzielen“, lautet folglich die Prognose.

4. Angriffe mit Deepfakes werden zunehmen

Auch wenn Social Engineering sehr analog sein kann, entgehen auch in diesem Bereich den Cyberbanden keine technischen Innovationen. So dürften Hacker vermehrt auch mit Deepfakes operieren, um etwa bei Betrugsversuchen glaubhaft Personen zu imitieren. Vor dieser Entwicklung wird jedenfalls seitens der Cybersecurity-Industrie gewarnt.

Nach den Prognosen von Cybereason ist gerade die zunehmende Sensibilisierung von Endbenutzern auf klassische Social-Engineering-Taktiken ein Grund dafür, dass raffinierte Angreifer zunehmend auf Deepfakes zurückgreifen werden.

Eset geht sogar weiter und befürchtet in seinen Prognosen, dass mit Deepfakes, also perfekten, per KI gefälschten Aufnahmen von Gesichtern und Stimmen, schlimmstenfalls biometrische Systeme überwunden werden könnten.

„Insbesondere bei Fernidentifikationsverfahren (z. B. der Videoidentifikation) sind solche Angriffe erfolgsversprechend“, schreiben die Eset-Spezialisten. Tatsächlich wird schon vor dem zu häufigen Posten in sozialen Medien gewarnt, denn solche Beiträge könnten als Vorlagen für Deepfakes dienen.

5. Zunahme des Hacktivismus

Die diversen weltweiten Konflikte dürften 2023 den bereits 2022 virulenten Hacktivismus nochmals verstärken. Wie Check Point beurteilt, habe sich im vergangenen Jahr der Hacktivismus von Gruppen mit unbestimmter Agenda (wie Anonymous oder Killnet) zu staatlich unterstützten Gruppen entwickelt, die besser organisiert, strukturiert und aufgestellt seien.

Solche Gruppen haben laut den Security-Spezialisten in letzter Zeit viele Ziele in der westlichen Welt und bei den direkt involvierten Konfliktparteien angegriffen.

„Diese ideologischen Angriffe werden im Jahr 2023 zunehmen“, hält Check Point daher fest.

„Wir treten in eine neue Ära des Hacktivismus ein, mit zunehmenden Angriffen, die durch politische und soziale Gründe motiviert sind“, kommentiert Maya Horowitz, VP of Research bei Check Point, die Situation folglich.

„Die Hacker werden immer schamloser und richten ihre Aufmerksamkeit auf kritische Infrastrukturen“, fügt sie warnend an.

*Jens Stark ist Autor bei com!professional.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*