Schon die vergangenen Jahre haben gezeigt, dass IT-Angriffe immer häufiger, heftiger und hartnäckiger werden. Cyberkriminelle rüsten aber weiter auf und bereiten noch gezieltere und gefährlichere Attacken vor.
Das New Normal erfordert von Unternehmen auch in der Cybersecurity, bisherige Konzepte, Strukturen und Prozesse zu überdenken und neue Lösungen zu finden. Wir weisen auf wichtige Trends und Entwicklungen hin, auf die Unternehmen und deren IT-Sicherheitsabteilungen im kommenden Jahr achten sollten. Unternehmen sollten vor allem folgende Trends im Blick behalten:
22 Prozent sämtlicher Cyber-Attacken auf Unternehmen 2020 gehen auf Phishing-E-Mails zurück (Data-Breach-Investigations-Report 2020). Security-Awareness-Schulungen für Mitarbeiter und entsprechende Wissensvermittlung, die auf die Gefahren und Tricks der Cyberbetrüger fokussieren, unterstützen dabei, mit dieser Bedrohung umzugehen. Checklisten können dabei helfen.
2021 wird es eine höhere Zahl innovativer Phishing-Angriffe geben. Eine neue Methode ist das E-Mail-Thread Hijacking, das vom Emotet Botnet verwendet wird. Die Technik automatisiert die Erstellung von Spear-Phishing-Locks und stiehlt E-Mail-Daten von kompromittierten Systemen. Diese Daten werden dann verwendet, um Malware zu verbreiten.
Die Aussicht auf eine anhaltende soziale Isolation hat die Menschen dazu ermutigt, mehr persönliche Informationen online weiterzugeben. Cyberkriminelle können sich diese zu eigen machen. Sie nutzen die Ängste der Menschen, damit sie bösartige E-Mails öffnen – sei es zu Themen wie COVID-Impfstoffen oder finanzielle Bedenken im Zusammenhang mit dem Lockdown.
Es ist ein Verfahren, bei der die Schwachstelle Mensch ausgenutzt wird. Dabei werden Mitarbeiter eines Unternehmens mit einem Trick überredet, die Sicherheitsvorkehrungen zu umgehen und sensible und relevante Daten preiszugeben. Es entstehen dabei immer beträchtliche Schäden.
Anwendungen und Services in die Cloud zu verlegen, erleichtert den mobilen Fernzugriff. Unabhängige Experten beraten dabei, den Datenumzug in die Cloud sicher zu gestalten. Ansonsten gilt: Die Plattformsicherheit regelmäßig auf eventuelle Lücken zu überprüfen. Dabei helfen beispielsweise simulierte Cyber-Attacken und regelmäßige umfangreiche Penetrationstests.
Daten bestmöglich und EU-DSGVO-konform zu schützen, ist eine Mammutaufgabe für Unternehmen. Hinzu kommt die reduzierte Kontrolle, die Unternehmen in Home-Office-Zeiten auf ihre Mitarbeiter haben, Fehler können zu unbeabsichtigten, aber auch mutwilligen Datenschutzverstößen führen. Auch hier müssen Bewusstsein geschärft, Eigenverantwortung eingefordert und Verstöße dokumentiert werden.
Supply Chain lässt sich mit Beschaffungs- oder Lieferkette übersetzen. Daraus lassen sich erste Informationen bereits ableiten: Diese neue Art der Bedrohung von Supply-Chain-Angriffen (SCA) zielen auf Softwareentwickler und Lieferanten ab. Das Ziel eines solchen Angriffs besteht darin, legitime Apps zum Verteilen von Malware auszunutzen, wofür die Angreifer direkt in den Quellcode eingreifen.
Das Wachstum des IoT beschleunigt sich weiter und die persönlichen Smart-Devices werden zu den größten Sicherheitsrisiken für Verbraucher und Unternehmen. 5G-Fortschritt und die Ausweitung des IoT beflügeln Botnet-Armeen. Cyberkriminelle werden ihre ausgeklügelten Angriffe auch 2021 fortsetzen, indem sie Schwachstellen in IoT-Geräten für Haushalte ausnutzen. Mit den ausgereiften und allgemein verfügbaren 5G-Lösungen werden Kriminelle in die Lage versetzt, Endgeräte für eigene Zwecke zu missbrauchen – egal, ob es darum geht ein Netzwerk herunterzufahren oder sensible Daten zu stehlen. Bei der Bekämpfung von Cyberrisiken wird es zunehmend wichtiger werden, wie schnell auf Bedrohungen reagiert werden kann.
Produzierende Gewerbe müssen immer mehr Prozesse teilweise oder komplett digitalisieren. Ein wichtiger Faktor sind dabei intelligent vernetzte und ferngesteuerte Geräte im Internet of Things (IoT). Um solche IoT-Geräte vor externen Angriffen zu schützen, muss die Entwicklung und die Absicherung standardisiert werden.
Die Bedrohungslage bei DDoS-Angriffen wird aufgrund der Digitalisierung weiter steigen. Auch die die Erweiterung von Unternehmensnetzwerken aufgrund der intensiveren Home-Office-Nutzung schafft mehr Angriffsfläche für gezielte Überlastungsangriffe. Bei der Ausführung der Attacken werden die Cyberkriminellen zum einen vom Netzausbau durch 5G profitieren, der einen kontinuierlichen Ausbau der Internet-Infrastruktur in Form von Bandbreitenstärke gewährleistet.
Social-Engineering-Angriffe richten sich ganz gezielt auf Unternehmen aus. Schlechte Authentifizierungs- und Verifizierungsmethoden ermöglichen es Angreifern, über soziale Medien erfolgreich in Unternehmensnetze einzudringen. Dabei könnten bösartige QR-Codes oder abgekürzte URLs zum Einsatz kommen, um gefährliche Webseiten zu verschleiern. Je schlechter die Social-Media-Kontrollen rund um Posting, Verifizierung und URL-Umleitungen sind, desto größer sind die negativen Auswirkungen.
Quelle: it-daily.net, 01.01.21
Mit der Zunahme von Remote Work haben Unternehmen vermehrt in SaaS-Anwendungen und Cloud-Dienste investiert. Davon profitieren auch Cyberkriminelle, die Angriffe auf solche Anwendungen und Dienste starten – möglicherweise mit einem zweistufigen Ansatz, bei dem Endnutzer zunächst kompromittiert werden, um anschließend eine Verbindung zu den genutzten Cloud-Diensten herzustellen.
Quelle: it-daily.net, 03.01.21
Im Jahr 2021 werden wir eine deutliche Zunahme von Edge-Computing-Infrastrukturen erleben. Parallel dazu werden Bedrohungsakteure Techniken entwickeln, die speziell auf Edge Gateways und andere Edge-Computing-Umgebungen abzielen. Das wird durch die zunehmende Verbreitung von IoT-Geräten und 5G-Netzwerken noch verschärft – mit dem Ergebnis von Angriffen mit weitaus größeren Auswirkungen als bisher.
Quelle: it-daily.net, 03.01.21
Solche Angriffe richten sich nicht gegen eine einzelne IP-Adresse, sondern zielen auf die gesamte Netzwerkinfrastruktur und den gesamten IP-Bereich. Hosting-Provider und ISPs sind besonders gefährdet, wie sich aus den oben erwähnten Erpressungskampagnen ableiten lässt. Unter der Bezeichnung Carpet Bombing (Flächenbombardement) versteht man eine Flut von einzelnen Angriffen, die zeitgleich gegen ein gesamtes Subnetz oder einen CIDR-Block mit mehreren 1.000 Hosts gefahren wird. So verteilt sich der manipulierte Datenverkehr auf sehr viele Attacken und IPs. Die Datenmenge ist aber jeweils so klein, dass sie unter dem DDoS-Radar der meisten Schutzlösungen bleibt und nicht gefiltert wird. In der Summe entspricht die Angriffsbandbreite aller Attacken jedoch der eines großen DDoS-Angriffs von mehreren Dutzenden oder Hunderten Gbps. Gängige Schutzlösungen, die den Datenverkehr nur einzeln je Ziel-IP monitoren, stoßen bei dieser Angriffsstrategie an ihre Grenzen. Für eine sichere Erkennung von Carpet Bombing-Attacken und sofortige Filterung muss der gesamte Datenverkehr eines Netzes zusammengeführt und im Ganzen betrachtet werden.
Neben dem bekannten Fokus vieler Cyberkrimineller auf Wirtschaftsunternehmen und -konzerne, werden 2021 zunehmend auch Einrichtungen aus dem Gesundheitswesen digitalen Bedrohungen ausgesetzt sein. In Zeiten von E-Rezepten, der elektronischen Patientenakte und komplexer, vernetzter Krankenhausinfrastruktur kann es für Cyberkriminelle sehr lukrativ sein, sich Zugang zu diesen Systemen zu verschaffen, um die so gewonnenen Daten weiterzuverkaufen. Medizinischen Einrichtungen droht hierbei nicht nur der Verlust von Daten, sondern auch empfindliche Geldstrafen und in der Konsequenz ein weitreichender Vertrauensverlust in das Gesundheitssystem.
„Die steigende Bereitschaft dazu Kliniken anzugreifen war gerade in Ländern wie den USA sehr gut zu beobachten. Überall dort, wo viele Informationen, wie beispielsweise Patientendaten, über das Internet bewegt und zum Teil auf lokalen Clouds abgespeichert werden, ist das Risiko besonders hoch. Neben einem wirtschaftlichen Schaden kann hier auch eine große Gefahr für Menschenleben entstehen,“ erklärt Heiko Frank. Nicht nur die Bedrohung durch DDoS-Angriffe, sondern auch durch Ransomware-Attacken, also die Verschlüsselung von Daten, um Lösegelder zu erpressen, wird im Gesundheitswesen stark zunehmen. Cybersecurity-Lösungen zum Schutz vor Ransomware und zur Mitigation von DDoS-Attacken aus der Wirtschaft können allerdings auch im Gesundheitswesen dabei helfen, die Sicherheit kritischer Infrastrukturen zu gewährleisten.