Das droht 2021 im Cyberraum

Auch 2021 werden IT-Security-Verantwortliche kaum eine ruhige Minute haben. Denn auch für das kommende Jahr sieht Check Point diverse Cybergefahren auf Unternehmen und auf Privatanwender zukommen. [...]

Check Points Vorhersagen lassen sich in drei Kategorien zusammenfassen: Entwicklungen rund um Covid-19, Konflikte in den Bereichen Malware, Privatsphäre und virtueller Krieg (Cyber War) sowie Ausbau von 5G und des IoT (c) pixabay.com

Die Cyberwelt wird auch 2021 nicht zur Ruhe kommen und von diversen Gefahren bedroht werden. Welche das sein werden, hat der Cyber-Security-Anbieter Check Point Software Technologies diese Tage dargelegt.Im Fokus stehen demnach auch 2021 die Folgen der Corona-Krise. Die diesbezüglich eingeführten Änderungen werden weiterhin im Mittelpunkt der IT- und Sicherheitsabteilungen von Organisationen weltweit stehen.

Laut dem Marktforschungsunternehmens Gartner haben 81 Prozent der Unternehmen ihre Belegschaft massenhaft auf Remote Working umgestellt und 74 Prozent planen, die Fernarbeit dauerhaft zu ermöglichen. „Die Covid-19-Pandemie führte dazu, dass praktisch jede Organisation aus dem Gleichgewicht geriet und gezwungen war, ihre bestehenden Geschäfts- und Strategiepläne beiseite zu legen, um sich schnell auf die Bereitstellung sicherer Remote Connectivity in großem Maßstab für ihre Belegschaft zu konzentrieren“, berichtet Sonja Meindl, Country Manager Schweiz und Österreich bei Check Point. „71 Prozent der Sicherheitsexperten berichteten daher von einer allgemeinen Zunahme von Cyber-Bedrohungen seit Beginn der Lockdowns“,  fügt sie bezugnehmend auf eine Gartner-Studie an.

Eines der wenigen vorhersehbaren Dinge im Bereich der Cyber-Sicherheit sei daher, dass die Akteure stets versuchen werden, größere Ereignisse oder Einschnitte – wie Covid-19 oder die Einführung von 5G – zu ihrem Vorteil zu nutzen, sagt Meindl „Um Bedrohungen einen Schritt voraus zu sein, müssen Organisationen handeln und keinen Teil ihrer Angriffsfläche ungeschützt oder unüberwacht lassen. Andernfalls laufen sie Gefahr, das nächste Opfer ausgeklügelter, sogar gezielter Angriffe zu werden“, warnt die Check-Point-Country-Managerin.

Check Points Vorhersagen lassen sich in drei Kategorien zusammenfassen: Entwicklungen rund um Covid-19, Konflikte in den Bereichen Malware, Privatsphäre und virtueller Krieg (Cyber War) sowie Ausbau von 5G und des IoT.

Folgen der Corona-Krise

2021 wird Covid-19 weiterhin Auswirkungen auf das tägliche Leben und die Wirtschaft haben. Diese werden sich aber im Laufe des Jahres ändern. Am Anfang stand in diesem Jahr die schnelle Umstellung vieler Mitarbeiter auf die Arbeit im Homeoffice. Nun müssen Organisationen ihre so neu entstandenen Fernzugriffsnetzwerke und Cloud-Umgebungen ordentlich absichern, um ihre Anwendungen und Daten zu schützen. Dies bedeute, so die Check-Point-Prognose, dass die Durchsetzung und Automatisierung der Richtlinien und Sicherheitslösungen an allen Punkten und auf allen Geräten des Netzwerks – von den Handys und sonstigen Endgeräten der Mitarbeiter über das IoT bis hin zu Clouds – erfolgen muss. Fortschrittliche Angriffe ließen sich nur auf diese Weise stoppen, sonst breiten sie sich schnell in Unternehmen aus. Die Automatisierung der IT-Sicherheit sei daher von entscheidender Bedeutung, da in vielen Firmen an Cyber-Security-Fachwissen und -Fachleuten mangle.

Daneben spricht Chech Point von weiteren Phishing- und Betrugs-Wellen. Da Covid-19 die Schlagzeilen weiter beherrschen wird, werden Nachrichten über Impfstoffe oder neue nationale Restriktionen weiterhin in Phishing-Kampagnen verwendet werden. Besonders Pharmakonzerne, als Entwickler der Impfstoffe, werden das Ziel virtueller Angriffe von Kriminellen oder Nationalstaaten sein.

Schließlich wird laut Check-Point-Prognose der virtuelle Unterricht zur Zielscheibe werden. Schulen und Universitäten mussten sich auf die groß angelegte Nutzung von E-Learning-Plattformen umstellen, weswegen es nicht überrascht, dass der Sektor im August, vor Beginn des Semesters, einen Anstieg der wöchentlichen Cyber-Angriffe um 30 Prozent verzeichnete. Diese Attacken werden auch im kommenden Jahr die Schüler und Studenten zu stören versuchen.

Malware, Privatsphäre und virtueller Krieg

Auch an der Malware-Front wird wohl 2021 kaum Ruhe eintreten. Laut Check Point wird die Ransomware-Masche der „Doppelten Erpressung“ (Double Extortion) zunehmen. Denn schon im 3. Quartal 2020 gab es einen starken Anstieg dieser Form von Ransomware-Attacken. Dabei extrahieren Hacker zunächst große Mengen sensibler Daten, bevor sie die Datenbanken eines Opfers verschlüsseln. Dann drohen sie damit, diese Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird, was zusätzlichen Druck auf die Organisationen ausübt, den Forderungen der Hacker nachzukommen.

Daneben sieht Check Point für 2021 eine weitere Zunahme von Bot-Netz-Armeen. Denn Hacker haben viele Malware-Familien zu Bot-Netzen entwickelt, um Heerscharen von infizierten Computern aufzubauen, über die sie Angriffe starten. Emotet, die im Jahr 2020 am häufigsten verwendete Malware, begann als Banking-Trojaner, hat sich aber zu einem der hartnäckigsten und vielseitigsten Bot-Netze entwickelt. Es ist in der Lage, eine Reihe von schädlichen Exploits zu starten, von Lösegeldzahlungen bis hin zu Datendiebstahl, weil es andere Schadprogramme als Türöffner herunterlädt.

Auch Cyber-Angriffe durch staatliche Akteure werden weiterhin zunehmen, sei es zur Spionage oder zur Beeinflussung von Ereignissen in anderen Ländern. Microsoft berichtete, dass 89 Prozent der nationalstaatlichen Hacker-Angriffe im vergangenen Jahr von Akteuren aus nur drei Ländern gestartet wurden. In den letzten Jahren lag der Schwerpunkt der Verteidiger auf der Sicherung nationaler kritischer Infrastrukturen, und dies ist zwar nach wie sehr wichtig, doch bedeutsam wird es, die Auswirkungen von Angriffen gegen andere staatliche Sektoren einzudämmen. Dazu zählen das Gesundheitswesen, die Bildung und Behörden.

Zudem erwarten die Cyber-Security-Experten, dass Deepfakes zunehmend als Waffe einsetzt werden. Die Techniken zu Erschaffung gefälschter Videos oder Tonaufnahmen sind so weit fortgeschritten, dass sie zur Schaffung gezielt manipulierender Inhalte geworden sind. Mit solchen sogenannten «Deepfakes» lassen sich Meinungen, Aktienkurse oder ganze Völker beeinflussen. Erste Beispiele gab es schon in diesem Jahr. So veröffentlichte Anfang 2020 eine politische Gruppe in Belgien ein gefälschtes Video, worin die belgische Premierministerin Sophie Wilmès eine Rede hält, in der sie Covid-19 mit Umweltschäden in Verbindung bringt und zu Maßnahmen gegen den Klimawandel aufruft. Viele Zuschauer glaubten, die Rede sei echt. Mit weniger Aufwand könnten solche Techniken für Voice-Phishing missbraucht werden, um die Stimme eines Vorstandes nachzuahmen und Authentifizierungen mittels Stimme zu umgehen oder Hochstapelei am Telefon zu begehen.

Schließlich wird auch 2021 die Privatsphäre weiter unter Druck kommen. Den meisten Menschen ist nicht bewusst, wie groß die Zahl der oft sehr intimen personenbezogenen Informationen ist, die ihre Mobil-Geräte bereits verschiedenen Leuten preisgeben. Apps, die einen breiten Zugang zu den Kontakten, Nachrichten und E-Mails der Menschen fordern, oder im Hintergrund den Standort und die Fingerbewegungen auslesen, sind nur ein Teil des Problems. Dieses wurde wegen fehlerhaften Covid-19-Anwendungen zur Kontaktverfolgung – die sogenannten Corona-Apps – verstärkt, weil sehr viele unsauber auf den Markt kamen und die Privatsphäre der Nutzer nicht ausreichend schützten, sodass Daten über Einzelpersonen durchsickerten. Und das bei legalen Applikationen: Malware gegen Mobiltelefone, die Bankdaten von Nutzern stiehlt, falsche Apps, die sich als echte Apps tarnen, oder solche, die kostenpflichtigen Klickbetrug bei Werbeanzeigen begehen, sind eine große und wachsende Bedrohung.

Neue Plattformen für 5G und IoT als Angriffspunkte

Einen weiteren Gefahrenherd sieht Check Point in neuen Technologien, die sich zu etablieren beginnen. Die total vernetzte Gesellschaft und Hochgeschwindigkeitswelt, die etwa 5G verspricht, bietet Kriminellen und Hackern neue und sehr gefährliche Möglichkeiten. Sie können Angriffe starten und Störungen verursachen, indem sie auf diese hohe Konnektivität abzielen. Sogenannte eHealth-Geräte im Bereich der Medizin werden Daten über das Wohlbefinden der Nutzer sammeln, vernetzte Autodienste werden die Fahrten der Nutzer überwachen, und intelligente Anwendungen für Städte werden über Smartphones die Bewegungen der Bürger auslesen und Informationen darüber sammeln, wie diese Nutzer ihr Leben gestalten. Diese gewaltige Datenmenge von ständig eingeschalteten 5G-Geräten muss vor Verletzungen, Diebstahl und Manipulation geschützt werden, um die Privatsphäre und die IT-Sicherheit zu gewährleisten – zumal viele dieser Daten die Unternehmensnetzwerke und deren Sicherheitskontrollen umgehen werden.

Mit der Einführung von 5G-Netzwerken wird sich schließlich die Zahl der angeschlossenen IoT-Geräte massiv ausweiten – und damit die Anfälligkeit der Netzwerke für groß angelegte Multi-Vektor-Cyber-Angriffe massiv steigen. Check Point spricht in diesem Zusammenhang vom Internet der Bedrohungen. Denn IoT-Geräte und ihre Verbindungen zu Netzwerken und Cloud-Umgebungen sind weiterhin ein schwaches Glied in der Sicherheitskette: Es ist schwierig, einen vollständigen Überblick aller Geräte zu erhalten, und sie stellen komplexe Sicherheitsanforderungen. Die Welt braucht einen umfassenden Ansatz für die künftige IoT-Sicherheit, bestehend aus bewährten und neuen Kontrollen, um diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen angemessen zu schützen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*