Unit 42 – Schutz vor Malware im Jahr 2023

Vier Prognosen und Expertenempfehlungen zur Verbesserung der Sicherheitsstrategie von Unternehmen. [...]

Foto: PeteLinforth/Pixabay

Palo Alto Networks hat die Veröffentlichung des Unit 42 Network Threat Trends Report Vol.2, der sich auf die neuesten Malware-Trends und die sich entwickelnde Bedrohungslandschaft konzentriert, bekannt gegeben.

Die Erkenntnisse aus diesem Bericht geben Sicherheitsteams ein besseres Verständnis für die Zukunft von Malware und Empfehlungen für Unternehmen zur Verbesserung ihrer Sicherheitslage. Um sich vor Angriffen und Malware zu schützen, die Schwachstellen ausnutzen, müssen Unternehmen mit Trends und Prognosen Schritt halten und ihre Sicherheitsstrategie optimieren.

Für Sicherheitsexperten ist es unerlässlich, das sich verändernde Umfeld zu verstehen, um eine starke Verteidigung gegen ausgeklügelte Malware-Angriffe aufzubauen.

Welche Malware-Trends kommen als Nächstes?

Palo Alto Networks hat vier Prognosen über die zukünftige Entwicklung von Malware formuliert. Diese basieren auf den von der Advanced WildFire Malware Prevention Engine von Palo Alto Networks gesammelten Daten sowie Erkenntnissen, die das Bedrohungsforschungsteam von Unit 42 im Jahr 2022 und Anfang 2023 gesammelt hat.

Die Vorhersagen wurden aus einer sorgfältigen Analyse der in den gesammelten Daten beobachteten Trends abgeleitet und zeigen wichtige Verhaltensweisen auf, die besondere Aufmerksamkeit und proaktive Schutzmaßnahmen erfordern.

1. Malware-Angreifer werden zunehmend Red-Team-Tools einsetzen, um nicht entdeckt zu werden.

Malware-Angriffe werden immer komplexer und setzen fortschrittliche Tools wie Cobalt Strike und Metasploit ein, um nicht entdeckt zu werden. Diese Tools, die ursprünglich für legitime Sicherheitszwecke entwickelt wurden, sind leider von Angreifern zweckentfremdet worden, um Schwachstellen auszunutzen und sich unbefugten Zugang zu Systemen zu verschaffen.

Die Tools bieten Funktionen wie Social Engineering, Phishing, Spear-Phishing und Post-Exploitation-Techniken, die es Angreifern ermöglichen, in Netzwerke einzudringen, sich dort zu halten und seitlich über kompromittierte Systeme zu bewegen.

2. Immer mehr Malware-Familien werden SSL-verschlüsselten Datenverkehr nutzen, um sich in den harmlosen Netzwerkverkehr einzuschleichen.

Angreifer wenden Taktiken an, die legitime Unternehmen imitieren. Derzeit sind 12,91 Prozent des von Malware generierten Netzwerkverkehrs SSL-verschlüsselt. Indem die Angreifer legitimen Netzwerkverkehr imitieren und ausgeklügelte Umgehungstechniken anwenden, erhöhen sie ihre Chancen, für längere Zeit unentdeckt zu bleiben, was den potenziellen Schaden vergrößert, den sie anrichten können.

3. Schwachstellen, insbesondere in OT-Systemen und IoT-Geräten, werden weiterhin zu den Haupteinstiegspunkten für die Verbreitung von Malware gehören und stellen einen wichtigen ersten Bedrohungsvektor dar.

Der jährliche Anstieg neu entdeckter Schwachstellen stellt eine wachsende Herausforderung für Unternehmen dar und macht es zunehmend schwieriger, Patches zu priorisieren und die damit verbundenen Risiken einer Ausnutzung rechtzeitig zu mindern.

Im Jahr 2022 ist die Ausnutzung von Schwachstellen im Vergleich zum Vorjahr sogar um 55 Prozent gestiegen. Dieser Trend der wachsenden Angriffsfläche zwingt Angreifer dazu, aktiv auf alte und neue Schwachstellen abzuzielen, was dazu führt, dass Unternehmen einem höheren Risiko der Kompromittierung und des unbefugten Zugriffs ausgesetzt sind.

4. Herkömmliche Betrugstechniken werden sich die KI-Trends zunutze machen.

Angesichts der weit verbreiteten Popularität von ChatGPT und dem Aufkommen verschiedener KI-bezogener Tools und Trends sind Betrüger bereit, den Enthusiasmus der Anwender auszunutzen, insbesondere durch herkömmliche Betrugsmethoden wie Domain Squatting.

Es ist ein deutlicher Anstieg herkömmlicher Malware-Techniken zu verzeichnen, die sich das steigende Interesse an KI und ChatGPT zunutze machen. Angesichts der aktuellen Entwicklung gehen die Forscher davon aus, dass dieser Trend anhalten und sich in Zukunft sogar noch verstärken wird.

Empfehlungen für die Sicherheitsstrategie

Die Bewertung ihrer Sicherheitsstrategie anhand von Trends und Vorhersagen kann Unternehmen dabei helfen, die richtigen Tools und Best Practices zu finden. Um ihre Sicherheit zu verbessern und ihre Attraktivität als Angriffsziel zu minimieren, sollten Unternehmen die folgenden Empfehlungen berücksichtigen:

1. Der zunehmenden Komplexität der Bedrohungen mit einer umfassenden Überwachung begegnen.

Umfassende Überwachung bedeutet, dass Unternehmen ihre Sicherheitslandschaft aus einer ganzheitlichen Perspektive betrachten.

Es ist entscheidend, robuste Sicherheitsfunktionen auf allen Ebenen der Hybrid-Cloud-Umgebung zu integrieren, einschließlich Hardware, Firmware, Betriebssysteme und Software. Um einen umfassenden Schutz zu gewährleisten, sollten Unternehmen den Schwerpunkt auf die Sicherung von Daten im Ruhezustand, bei der Übertragung und während der Nutzung legen.

Darüber hinaus ist es wichtig, eine Kultur zu fördern, in der bewährte Sicherheitspraktiken von allen Mitarbeitern des Unternehmens übernommen werden. Die Zusammenarbeit zwischen Compliance-, Sicherheits- und Personalabteilungen ist von entscheidender Bedeutung, um sicherzustellen, dass die Sicherheitsprotokolle auf allen Ebenen des Unternehmens sorgfältig befolgt werden.

2. Bewährte Entschlüsselungsverfahren nutzen, um potenzielle Bedrohungen aufzudecken.

Um den Anstieg des böswilligen verschlüsselten Datenverkehrs wirksam zu bekämpfen, ist es unerlässlich, Entschlüsselungsfunktionen auf den Next-Generation-Firewalls zu aktivieren. Dadurch können Sicherheitsteams den SSL/TLS- und SSH-Datenverkehr überprüfen und kontrollieren und so Bedrohungen erkennen und verhindern, die andernfalls in der verschlüsselten Kommunikation verborgen bleiben würden.

Durch den Einsatz von Virtual Machine Introspection (VMI) zur Erfassung der symmetrischen Schlüssel für jede SSL-Verbindung kann die Erkennung von Malware nahtlos und verdeckt erfolgen. Dieser Ansatz ermöglicht es den Sicherheitsmaßnahmen, den verschlüsselten Datenverkehr proaktiv zu analysieren und potenzielle Bedrohungen, die versuchen könnten, diesen versteckten Weg auszunutzen, wirksam zu neutralisieren.

3. Auf zunehmende Schwachstellen mit einem effektiven Patch-Management-Prozess reagieren.

Die Aufrechterhaltung eines aktuellen Patch-Management-Prozesses ist entscheidend für die Eindämmung der Auswirkungen von Schwachstellen. Um das Risiko von Angriffen zu minimieren, gilt es einen umfassenden Prozess zu entwickeln, der ein schnelles Patchen von neu entdeckten Schwachstellen ermöglicht.

Durch die unverzügliche Anwendung von Patches und Updates können Unternehmen das Zeitfenster für Schwachstellen und das Potenzial für deren Ausnutzung erheblich verringern.

4. Zero Trust-Mentalität für mehr Sicherheit.

Die Einführung eines Zero-Trust-Ansatzes beseitigt alle impliziten Vertrauensannahmen innerhalb des Unternehmens, indem digitale Transaktionen konsequent validiert werden. Durch die Implementierung von Zero Trust Best Practices, wie z. B. die Implementierung von Kontrollen in allen Umgebungen (On-Premises, im Rechenzentrum und in der Cloud), können Sicherheitsteams ihre Verteidigung gegen hochentwickelte und ausweichende Bedrohungen effektiv verstärken.

Lesen Sie den gesamten Palo Alto Networks Unit 42 Network Threat Trends Report Vol.2 für weitere Malware-Prognosen, Einblicke in aktuelle Themen und umsetzbare Sicherheitsempfehlungen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*