Ende Jahr stellen diverse IT-Sicherheitsfirmen Prognosen über die Entwicklungen im Cybersecurity-Umfeld an. com! professional hat die 7 wichtigsten Trends zusammengetragen. [...]
Adventszeit ist Prognosezeit. Besonders Cybersecurity-Firmen nutzen die Periode vor Weihnachten, um jeweils tief in die Kristallkugel zu schauen. com! professional hat die diversen Voraussagen durchforstet und folgende Top-Trends identifiziert:
1. Erpressungen ohne Ende
Schon dieses Jahr mussten viele Unternehmen sich mit Ransomware-Angriffen herumschlagen. Dabei beschränken sich die Cyberkriminellen nicht mehr nur auf die Verschlüsselung der Daten der Opfer, um für deren Entschlüsselung ein Lösegeld einzufordern. Vielmehr sind die Hacker dazu übergegangen, ihren «Gewinn» zu maximieren.
So berichten verschiedene IT-Security-Experten, dass die Cyber-Bösewichte dazu übergegangen sind, vor der Verschlüsselung der Daten, diese abzusaugen, um an sensible und – im privaten Umfeld auch – peinliche Informationen zu kommen. Anschließend wird den Opfern die Veröffentlichung der gestohlenen Dateien angedroht, wenn nicht entsprechend gezahlt wird.
Wie die in Schaffhausen ansässige IT-Security-Spezialistin Acronis vorrechnet kam es bereits in diesem Jahr bei mehr als 1000 Unternehmen infolge von Ransomware-Angriffen auch zu Datenlecks. Dieser Trend werde 2021 wohl noch zunehmen, meinen die Acronis-Auguren. Denn die Kriminellen würden als primäre Taktik von reinen Datenverschlüsselungen auf zusätzlichen Datendiebstahl umsteigen.
Diesen Trend beobachtet auch Kudelski Security. Die Westschweizer IT-Sicherheitsspezialisten sehen den Grund im Taktikwandel der Cyberkriminellen darin, dass Unternehmen wegen der Ransomware-Plage umfassende Backup-Strategien implementiert haben. Ein Angriff nur mit der Verschlüsselung der Daten läuft demzufolge bei vielen Firmen ins leere, da sie ihre Systeme rasch selbst wiederherstellen können. Deshalb drohten Ransomware-Gruppen immer häufiger damit, sensible Informationen bekannt zu machen, wenn Unternehmen nach einem erfolgreichen Angriff kein Lösegeld zahlen wollen, so Kudelski.
2. Remote-Arbeiter im Visier
Immer mehr Mitarbeitende verbinden sich von zu Hause aus mit der Unternehmens-IT. Dieser Trend, der wegen der Corona-Pandemie dieses Jahr förmlich explodiert ist, wird wohl auch 2021 anhalten. Damit einhergehend werden auch die Angriffe auf die Remote-Belegschaft anhalten und zunehmen, prognostizieren diverse Security-Experten.
Schon 2020 waren entsprechende Angriffe um ein Vielfaches gegenüber dem Vorjahr gestiegen. So verzeichneten die Experten von Kaspersky im Vergleich zum Vorjahr weltweit einen Anstieg um 242 Prozent von Brute-Force-Angriffen auf Remote-Desktop-Protokolle (RDP). RDP dient der Verbindung zu Windows-Servern.
Dieser Angriffsweg sowie der Versuch sichere VPN- und andere Fernverbindungen zu kompromittieren, wird somit auch 2021 zunehmen. So rechnet Watchguard sogar mit einer Verdoppelung der auf Remote-Arbeiter ausgerichteten Angriffe.
In diesem Zusammenhang warnt Watchguard auch vor unsicheren Endgeräten, die Mitarbeitende für den Zugriff auf Firmen-IT-Ressourcen verwenden. Denn gemäß den Experten läuft auf zahlreichen Rechnern noch immer veraltete Software, die schwer zu patchen oder zu aktualisieren ist. Da im Januar 2021 beispielsweise auch der Support für Microsoft Windows 7 endet, rät Watchguard Unternehmen hier zu besonderer Vorsicht. Laut den Experten wird mindestens eine größere neue Windows-7-Schwachstelle in den kommenden Monaten für Schlagzeilen sorgen.
3. Malware wird volatil
Eines sicher: Malware wird uns auch 2021 plagen. Und die Schadprogramme dürften noch variantenreicher werden.
Dies prognostiziert beispielsweise Candid Wüest, Leiter des Cyber-Protect-Research-Teams bei Acronis. Während einer virtuellen Konferenz zu den Top-Cyberbedrohungen 2021 führt er an, dass Untersuchungen von Acronis 2020 ergeben haben, dass die durchschnittliche Lebensdauer einer einzelnen Malware-Variante nur 3,4 Tage betragen habe.
«Das heißt, die Cyberkriminellen schreiben Malware-Varianten für jedes einzelne Ziel», führt er aus und verweist in diesem Zusammenhang darauf, dass dies mit heutigen Tools recht einfach zu bewerkstelligen sei. «Cyberkriminelle werden in Zukunft also vermehrt eine just auf Sie zugeschnittene Payload kreieren», warnt Wüest folglich.
4. 5G wird zum Cybersecurity-Hotspot
Schon heute sind Geräte im Internet der Dinge (Internet of Things; IoT) beliebte Ziele für Angreifer. Mit zunehmender Konnektivität, etwa auch über das Mobilfunknetz der nächsten Generation 5G, wird dieser Trend noch zunehmen.
Hiervor warnt unter anderen auch Kudelski Security. Der Grund gemäß dem IT-Security-Experten: «Mit 5G stellen Netzbetreiber einen schnellen und zuverlässigen Netzzugang zu Millionen – oder Hunderten von Millionen kleiner Geräte bereit, die oft nicht gut gesichert sind», schreibt Kudelski in einer Mitteilung. Damit werde das Risiko, dass diese IoT-Systeme für volumetrische DDoS-Angriffe genutzt werden, weiter zunehmen, warnt das Unternehmen.
Aber damit nicht genug: Mit dem fortschreitenden Rollout von 5G geraten vermehrt die Mobilfunknetze selbst in den Fokus der Angreifer. So werden sich laut Kudelski die IoT-Angriffe nicht nur auf die beabsichtigten Ziele auswirken, sondern können auch Kollateralschäden im Netzwerk des Betreibers verursachen. «Für Unternehmen ist das ein Risiko, denn sie sind zunehmend abhängig von Mobilfunknetzen und 5G, schließlich basieren viele Services auf der Technik», warnt der Westschweizer Cybersecurity-Spezialist folglich.
Mit der Bedrohung verwandt ist auch der Trend, dass Edge-Computing in den Fokus der Cyberkriminellen gerät. Hierauf verweist zumindest die Prognose von RSA. Im Jahr 2021 werde es eine deutliche Zunahme von Edge-Computing-Infrastrukturen geben, heißt es. «Parallel dazu werden Bedrohungsakteure Techniken entwickeln, die speziell auf Edge Gateways und andere Edge-Computing-Umgebungen abzielen», warnt RSA. Das werde durch die zunehmende Verbreitung von IoT-Geräten und 5G-Netzwerken noch verschärft – mit dem Ergebnis von Angriffen mit weitaus größeren Auswirkungen als bisher, prognostiziert RSA folglich.
5. Bedrohung durch Deepfakes
Seit jeher bedienen sich Angreifer des Social Engineering, um über gutgläubige Mitarbeitende in die Firmen-IT eindringen zu können. Gemäß den Prognosen von Kudelski Security könnten sich Cyberkriminelle im nächsten Jahr vermehrt Deepfakes bedienen, um Angestellte auszutricksen.
Als Deepfakes werden gefälschte Video- und Audioaufnahmen bezeichnet, die mithilfe von künstlicher Intelligenz (KI) erstellt werden. Mit ihnen ist es möglich, das Aussehen und die Stimme einer Person überzeugend zu imitieren. Aufzeichnungen der jeweiligen Person dienen einem KI-Algorithmus dabei als Vorlage. Und von diesen finden sich im Web im Zeitalter der sozialen Meiden immer mehr.
Vorstellbar ist es gemäß Kudelski zum Bespiel, bei einem Gespräch mit einem Mitarbeiter die Stimme seines Vorgesetzten zu imitieren und eine Überweisung anzuordnen. «Da Deepfakes leichter verfügbar, weniger aufwendig, kostengünstiger und vor allem immer besser werden, ist zukünftig mit ihrer Zunahme zu rechnen», warnen die Westschweizer. Vor allem Audio-Deepfakes seien dabei kaum als solche zu entlarven.
6. Angriff auf Multifaktor-Authentifizierung
Von der reinen Absicherung mit Benutzernamen und Passwort, um auf Ressourcen in der Firmen-IT oder im Web zuzugreifen, raten Cybersecurity-Spezialisten bereits seit Längerem ab. So beispielsweise auch Watchguard. Angesichts der Milliarden Benutzernamen und Passwörter, die im Dark Web frei zugänglich seien, sowie vor dem Hintergrund des Siegeszugs automatisierter Authentifizierungsangriffe gingen Dienste mit klassischer Einwahlmöglichkeit ein immer größeres Risiko ein. Tatsächlich sieht WatchGuard alle Anwendungen, die nicht über das zusätzliche Schutzschild der Multifaktor-Authentifizierung (MFA) verfügen, in Gefahr.
Doch auch die MFA, bei der über weitere Kanäle ein Einmalpasswort übermittelt wird, könnte von Cyberkriminellen vermehrt aufs Korn genommen werden. Hiervor warnt Kudelski Security. Und zwar würden die Angreifer versuchen, Mitarbeiter beispielsweise dahingehend auszutricksen, indem sie über unerlaubte OAuth-2.0-Grants Zugriff auf die Konten der Opfer erhalten. Im Jahr 2020 nahm Kudelski hier eine Zunahme entsprechender Versuche wahr.
Folglich gehen die Experten davon aus, dass dies ein Trend sei, der sich in den kommenden Monaten voraussichtlich weiter verstärken werde. «Solche OAuth-2.0-Grants werden nicht automatisch widerrufen, wenn Passwörter geändert werden und sie erfordern auch keine zusätzlichen MFA-Aufforderungen, um von Angreifern missbraucht zu werden», meint Kudelski und formuliert gleich auch eine Gegenstrategie: «Unternehmen sollten daher einschränken, welche Anwendungen berechtigt sind, OAuth 2.0-Grants für Mitarbeiterkonten zu fordern». So lasse sich mit Microsoft Azure Active Directory beispielsweise einrichten, dass Anwendungen erst einmal genehmigt werden müssen, bevor sie OAuth-2.0-Grants fordern können, rät Kudelski.
Eine weitere Option für mehr Cybersicherheit bestehe darin, die Zugriffsrechte via OAuth 2.0 zu beschränken. So könne man nicht vertrauenswürdigen Anwendungen über OAuth 2.0 die Möglichkeit zu verweigern, E-Mails zu lesen oder zu schreiben.
7. Drohende Wirtschaftskrise heizt Cyberkriminalität an
Die wirtschaftlichen Auswirkungen der diesjährigen Corona-Pandemie lassen sich noch nicht in ihrem ganzen Ausmaß ermessen. Sicher kann schon heute behauptet werden, dass es Länder geben wird, die es diesbezüglich härter treffen wird, da sie nicht annähernd die finanziellen Reserven aufzuweisen haben wie westeuropäische Staaten.
Es braucht daher wenig Hellsichtigkeit, um die Prognose zu stellen, dass finanziell motivierte Cyberattacken im Jahr 2021 zunehmen werden. Neben den bereits erwähnten ausgefeilteren Angriffen mit Erpressungs-Software und der Ausweitung bei den Diebstählen von Kreditkarteninformationen, werden Cyberkriminelle ihren Fokus auf Betrügereien mit Kryptowährungen legen.
Nach der Prognose von Kaspersky werden Cyberkriminelle dazu übergehen, vermehrt so genannte «Übergangs-Kryptowährungen» zu nutzen, um durch den Währungswechsel ihre Spuren zu verschleiern. So werden gemäß den Kaspersky-Experten Währungen mit besserem Datenschutz wie Monero wahrscheinlich als erste «Übergangswährung» verwendet werden, bevor die Summen dann später in andere Kryptowährungen wie Bitcoin getauscht werden.
Daneben sieht Kaspersky eine Zunahme des Diebstahls von Bitcoins, dies vor allem vor dem Hintergrund, dass gewisse Nationen verarmen und deren Währungen entwertet werden könnten. Die Experten prognostizieren daher, dass mit der Schwächung einzelner Landeswährungen Bitcoins verstärkt ins Zentrum von Betrugs- und Diebstahlversuchen rücken werden.
Be the first to comment