- internet der Dinge: Mehr Schwachstellen nur langsam geschlossen
- Persistente Ransomware, gefährliche Treiber und Bootloader
- Mobile Geräte, Phishing, Fake Apps und weiterhin Krieg
- Proaktive Cybersicherheit erwünscht
- Erschwerter Versicherungsschutz
Cyberkriminelle kennen keinen Stillstand. Sie verbessern ständig ihre Methoden und intensivieren ihre Attacken auf sich bietende Angriffsflächen. 2023 wird Unternehmen deshalb erneut vor die Aufgabe stellen, ihre IT-Abwehr weiter zu optimieren. Dies hat auch maßgeblichen Einfluss auf die IT-Teams selbst sowie auf die Rahmenbedingungen ihrer Arbeit.
Auch 2022 war kein ruhiges Jahr für die IT-Sicherheit. Hacker haben neue Grenzen überschritten: Organisierte Kriminelle attackierten Regierungen, wie Conti im Fall Costa Rica. Die Lapsus$-Gruppe attackierte namhafte Akteure der digitalen Wirtschaft wie Microsoft, Nvidia, Uber, Globant und andere. Hacker-Kollektive entwickelten anspruchsvolle, leistungsfähige Tools für Advanced Persistent Threats (APT) nach Kundenwunsch. Zugenommen haben auch die Attacken auf Dienstleister im Gesundheitswesen. In Deutschland zeigten zum Jahresende Angriffe auf die Stadt Potsdam, ThyssenKrupp oder auch auf den Fahrradhersteller Prophete, dass keine IT und kein Opfer außerhalb der Reichweite oder des Interesses der Hacker liegen und dass Cyberangriffe unter Umständen durchaus die Insolvenz eines mittelständischen Betriebs beschleunigen können.
Fünf Trends werden Cybersicherheit und den dazugehörigen Markt 2023 bestimmen:
1. Internet der Dinge: Zunehmend mehr Schwachstellen werden nur langsam gepatcht
Cyberhacker werden bereits vorhandene Schwachstellen in den zahlreichen Plattformen oder Geräten des Internets der Dinge (IoT) weiter ausnutzen. Fehlerhafte Authentifikationsverfahren, fehlender Schutz beim Übertragen von Daten, falsche Cloud-Konfigurationen, das Ausführen von Code im Fernzugriff, Command-Injection-Angriffe oder Probleme mit dem Datenschutz sind weitverbreitete und ständige Probleme der IoT-Sicherheit. Sie erfordern die Kooperation zwischen Hardware-Herstellern und der IT-Sicherheitsindustrie. Letztere wird nicht aufhören, sich an die Gerätehersteller zu wenden, um Schwachstellen offenzulegen und die Hersteller zum Patchen aufzufordern.
Ein wichtiger Schritt auf dem Weg zu mehr IoT-Sicherheit im Smart Home ist das 2022 verabschiedete Matter-Protokoll. Dessen Vorgaben verbessern die Aussichten, dass ein immer größerer Teil des IoT-Marktes sicherheitsrelevante Schritte unternimmt – hin zu Interoperabilität, Einfachheit und gemeinsamen Sicherheitsstandards. Dieser Prozess wird aber ein langfristiger bleiben, solange bis Regierungen Pflichtanforderungen für IoT-Geräte einführen. Schritte dazu sind das IoT Cybersecurity Improvement Act von 2020 in den USA oder in der Europäischen Union das wohl erst 2025 kommende Gesetz über Cyberresilience.
2. Persistente Ransomware, gefährliche Treiber und Bootloader
Ransomware wird vor allem für Microsoft-Windows-Systeme eine ständige Gefahr bleiben. Der Einsatz neuer Malware beschleunigt sich rasant, weil Angreifer Ransomware-as-a-Service (RaaS)-Bausätze einsetzen können, um einfach und günstig zahlreiche Varianten zu entwickeln und auszuspielen.
2022 haben sich die Ransomware-Akteure an die sich verändernden Begebenheiten angepasst. Sie haben die erpresserischen Technologien verbessert und auch ihre Programmiersprache modifiziert. Hacker werden verstärkt Code in bisher für sie ungewöhnlichen Sprachen wie Rust, Go oder Swift verfassen. Schon die BlackCat-RaaS-Gruppe entwickelte zum Beispiel ihre Malware mit Rust, einer Programmiersprache, die allgemein als sicherer gilt im Vergleich etwa mit C und C++. Sicherheitsexperten können solche Gefahren nur schwer erkennen und analysieren. Außerdem können Angreifer mit einem solchen Code eine größere Zahl von Nutzern mit verschiedenen Betriebssystemen angreifen.
Hacker nutzen zudem verstärkt funktionsstarke UEFI-Bootkits wie etwa BlackLotus für ihre Zwecke aus. Bloße Antivirus-Tools können manipulierte Bootloader unter Umständen nicht entdecken. Bisher wurden diese Tools nur mit erfahrenen Hackern oder APT-Gruppen in Verbindung gebracht. Mittlerweile kann jeder sie käuflich erwerben.
3. Mobile Geräte, Phishing, Fake Apps und weiterhin Krieg
Angreifer werden weiterhin SMS-Nachrichten nutzen, um Malware auf Android-Geräten auszuspielen, wie etwa beim Banking-Trojaner Flubot. Android-Trojaner zu verbreiten, lässt sich nur schwer verhindern. Zudem können die Nutzer ihre Tools einfach an die aktuelle gesellschaftliche und politische Lage anpassen: Der Text der SMS mit dem Link auf Malware kann heute eine gescheiterte Paketzustellung mitteilen und morgen ein Angebot machen, um Energiekosten zu sparen. Übermorgen teilt sie vermeintlich das Bild eines Freundes. In Wirklichkeit spioniert die vom Opfer heruntergeladene Malware Kontakte und Finanzdaten aus.
Angreifer nutzen auch in Zukunft gefälschte Apps, um Spyware oder andere Malware zu verbreiten. Diese Apps sind als legitime Google-Play-Store-Applikationen getarnt. Ziel sind leichtgläubige Anwender, die durch passende Nachrichten, Social-Media-Apps oder sogar durch Sprachanrufe dazu veranlasst werden, bösartige Software zu installieren. Dies ermöglicht dann Fernzugriff und Finanzbetrug.
Auch das Cyberwar-Geschehen im und um den Ukraine-Konflikt wird weitergehen. Als Antwort auf ukrainische Rückeroberungen werden russische Hacktivisten vermutlich zurückschlagen und ukrainische sowie westliche Organisationen kontinuierlich mit Malware penetrieren. Vom russischen Staat unterstützte APT-Gruppen bieten mit hoher Wahrscheinlichkeit ihre Malware-as-a-Service jedem interessierten Angreifer an.
4. Proaktive Cyber-Sicherheit erwünscht
Doch auch die Cyber-Sicherheit entwickelt sich weiter. Müßig zu erwähnen, dass der Markt für Sicherheitslösungen weiterhin wachsen wird. Doch die Kunden haben neue Bedürfnisse. Einer weltweiten Bitdefender-Umfrage zur Cybersecurity Posture vom Dezember 2022 zufolge wollen immer mehr Unternehmen weg von der herkömmlichen Abwehr und zu ganzheitlichen Ansätzen von Prävention, Erkennung und Abwehr übergehen. 53 % von 1.693 befragten Unternehmen und Organisationen in über 100 Ländern wählen bereits dieses Trio, 12 % testen eine proaktivere Sicherheitsstrategie. 32 % ziehen eine proaktivere Defensivstrategie für die nähere Zukunft in Betracht.
Teams zur Cybersicherheit werden ebenfalls wachsen, zumal die IT-Abwehr personell wesentlich schlechter aufgestellt ist als vermutet. Hier besteht weiterhin Nachholbedarf. Laut der zitierten Bitdefender-Studie beschäftigen nur 18 % der Umfrageteilnehmer ein IT-Teammitglied ausschließlich mit Aufgaben der IT-Sicherheit. Für die meisten IT-Abteilungen ist Sicherheit nur eine Aufgabe von vielen. Das wird auch weiterhin so bleiben.
Doch der Ausbau trifft auf schwierige Rahmenbedingungen. Unternehmen sehen finanzielle Probleme durch die allgemein unsichere ökonomische Großwetterlage, die von hohen Rezessionsrisiken geprägt ist. Dazu kommt noch der auch hierzulande dramatische Personalmangel. Laut Bitkom fehlen in der deutschen Privatwirtschaft 137.000 IT-Fachkräfte. Solche Faktoren bewegen die Verantwortlichen zunehmend, integrierte und teilweise automatisierte Techniken oder Dienste einzusetzen.
5. Erschwerter Versicherungsschutz
Eine wirksame Cyber-Police ist an stetig höher geschraubte und strenger angewandte Kriterien gebunden. 2022 begannen die Anbieter solcher Policen, die Anforderungen zu verschärfen und die Prämien zu erhöhen. Der Vorstand der Schweizer Versicherungsgesellschaft Zürich hält den Cyberspace in Zukunft „für nicht mehr versicherbar“. Konkret fragen Versicherungen daher geeignete Maßnahmen ab, IT-Systeme zu überprüfen und zu überwachen, ab und verlangen beim Vertragsabschluss verbindlich, dass die Versicherungsnehmer die verlangten Kriterien einhalten. Managed Detection and Response-Dienste werden für Unternehmen in Zukunft ein wichtiges Argument sein, um einen Versicherungsschutz zu erlangen.
Disclaimer:
„Für den oben stehenden Beitrag sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Nutzer verantwortlich. Eine inhaltliche Kontrolle des Beitrags seitens der Seitenbetreiberin erfolgt weder vor noch nach der Veröffentlichung. Die Seitenbetreiberin macht sich den Inhalt insbesondere nicht zu eigen.“