Cybersicherheit: Sieben Trends für 2023

2023

In der schnelllebigen Welt der Technologie entwickeln sich auch die Trends in der Cybersicherheit ständig weiter. Auch im Jahr 2023 werden wir sehen, dass die Bedrohungen für Unternehmen und Einzelpersonen immer komplexer und vielfältiger werden.

Al Lakhani, Gründer und CEO von IDEE, zeigt sieben Trends, auf die sich Firmen einstellen müssen – und wie sie sich gegen die größte Bedrohung schützen können.

Anzeige

1. Cyber-Revenge

Angesichts sich verschärfender geopolitischer Spannungen, wird es voraussichtlich zu einer Zunahme politisch motivierter Cyber-Angriffe kommen. Die russische Invasion in der Ukraine hat ein Vorbild für den Einsatz von Cyber-Racheakten geschaffen, die darauf abzielen, kritische Infrastrukturen lahmzulegen. Die Folgen betreffen nicht nur die Ukraine. Man denke etwa an den Kommunikationsausfall von 3.000 Windrädern in Deutschland am Tag 1 der Invasion, der mutmaßlich aus einem russischen Cyber-Angriff auf eine Satellitenverbindung resultierte. Auch Aktivist:innen, etwa in Form von Hacker-Kollektiven, werden Nationen und Organisationen zunehmend im Cyberspace angreifen, um sich Gehör – beziehungsweise Kapital – zu verschaffen.

2. Cloud-Computing und Inside Jobs

Die ukrainische Regierung hat schnell auf die russische Cyber-Bedrohung reagiert: Um kritische Datenbanken und Staatsregister zu retten, entschloss man sich zur Cloud-Migration. Die Kombination aus einer offline-fähigen Speicherlösung und Cloud-Datenbank ermöglicht es dem Staat, den Betrieb seiner digitalen Dienste trotz täglicher Cyber-Angriffe aufrechtzuerhalten.

Dennoch kommt auch die Cloud nicht ohne eigene Schwachstellen daher. Eines der Sicherheitsrisiken des Cloud-Computings ist, dass Daten und Systeme häufig von mehreren Benutzer:innen und Organisationen gemeinsam genutzt werden. Das bedeutet, dass die Kompromittierung eines Users oder einer Organisation auch andere Nutzer:innen und Unternehmen, die dieselbe Cloud-Infrastruktur nutzen, in Mitleidenschaft ziehen kann.

Ebenfalls nicht zu unterschätzen ist die Gefahr von Insider-Bedrohungen. Viele verschiedene Benutzer:innen greifen auf Cloud-Systeme aus der Ferne zu. Daher kann es schwierig sein, zu überwachen, wer gerade auf das System zugreift und was er oder sie tut. Dies kann es Insidern mit böswilligen Absichten erleichtern, sich unbemerkt Zugang zu sensiblen Daten oder Systemen zu verschaffen. Auch hier zeigt sich, wie wichtig es ist, dass Unternehmen starke Sicherheitsmaßnahmen wie ein auf einer Multifaktor-Authentifizierung (MFA) basierendes Identitätsmanagement zum Schutz vor derartigen Bedrohungen implementieren.

NL Icon 2
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

3. Künstliche Intelligenz und Machine Learning: Ein zweischneidiges Schwert

Künstliche Intelligenz (KI) und Machine Learning (ML) machen uns bereits heute in vielen Bereichen das Leben leichter. Auch die IT-Security profitiert von der rasanten Entwicklung dieser Technologien.

KI und Machine Learning können Datenmengen in Sekundenschnelle analysieren und sind damit bei der Gefahrenerkennung wesentlich fixer als der Mensch. Darüber hinaus kann eine trainierte KI selbständig Patches implementieren und Bedrohungen nahezu in Echtzeit beseitigen, was die Reaktionszeiten in der Cyberabwehr drastisch verbessern kann.

Nun zur schlechten Nachricht: Auch an Cyberkriminellen ist der KI-Trend nicht vorbeigezogen. Sie setzen verstärkt auf ML und KI, um ihre Angriffe zu verschleiern und noch effektiver zu machen. Ein Indiz hierfür ist das vermehrte Auftreten sogenannter polymorpher Malware. Unter Zuhilfenahme von KI- und ML-Algorithmen kann sich diese Form von Malware stetig verändern, um Virenscanner zu täuschen und Systeme mit Schadcode zu infizieren.

4. Ransomware bleibt auf dem Vormarsch

Malware, die es Hackern ermöglicht, Systeme zu infizieren und Daten in „Geiselhaft“ zu nehmen, wird auch 2023 eine große Bedrohung für Unternehmen bleiben. Sobald das System infiziert ist, fordern die Hacker ein Lösegeld von den Opfern, um das System wieder freizugeben. Unternehmen sind ein besonders beliebtes Ziel für Ransomware-Angriffe, da sie oft viel Geld haben und einem hohen Druck unterliegen, ihre Geschäftstätigkeit schnell wieder aufnehmen zu können.

Eine Multi-Faktor-Authentifizierung ist eine gute Möglichkeit, um Unternehmen vor Ransomware zu schützen, indem sie es Hackern erschwert, sich unbefugten Zugriff auf das System zu verschaffen. Zusätzlich zur MFA können Unternehmen auch andere Maßnahmen ergreifen, um sich vor Ransomware zu schützen, wie regelmäßige Sicherheitsüberprüfungen und Backups ihrer Daten.

5. Lieferketten im Visier

Lieferketten werden zunehmend zum Ziel von Cyberangriffen, da sie Hackern die Möglichkeit bieten, sich mit einem einzigen Angriff Zugang zu einer großen Anzahl von Unternehmen zu verschaffen. Wenn ein einzelnes Unternehmen in der Lieferkette kompromittiert wird, können Hacker potenziell Zugang zu den Netzwerken aller Kunden dieses Unternehmens erlangen. Auf diese Weise können sie vertrauliche Informationen kopieren, den Betrieb stören oder sich sogar Zugang zu kritischer Infrastruktur verschaffen. Fälle wie die Attacken auf SolarWinds und Kaseya haben gezeigt, welch weite Kreise der Angriff auf eine Software-Lieferkette ziehen kann. In beiden Fällen verschafften sich Angreifer:innen Zutritt in die Systeme der Software-Dienstleister und nutzten diese, um Schadcode bei deren Kunden einzuschleusen. Im Falle von Solarwinds befanden sich darunter unter anderem diverse US-Ministerien sowie IT-Riesen wie Microsoft, Intel und Nvidia.

6. MFA-Phishing: Ein Klassiker im neuen Gewand

Die Multi-Faktor-Authentifizierung (MFA) kann helfen, Brute-Force-Angriffe zu verhindern, indem sie den Benutzer auffordert, einen zweiten Faktor zusätzlich zu seinem Benutzernamen und seinem Passwort zu bestätigen. Nur wenn er oder sie dies getan hat, wird ihm oder ihr der Zugang zu einem System gewährt. Dieser zweite Faktor kann beispielsweise ein eindeutiger Code sein, der an das Mobiltelefon des Benutzers gesendet wird, oder ein biometrisches Merkmal wie ein Fingerabdruck oder eine Gesichtserkennung, um eine Push-Benachrichtigung zu bestätigen oder einen QR-Code zu scannen. Dies kann eine:n Angreifer:in daran hindern, sich als rechtmäßige:r Benutzer:in auszugeben, selbst wenn er gestohlene Anmeldedaten hat. Dies reicht jedoch nicht mehr aus, um Phishing-Angriffe auf Zugangsdaten zu verhindern.

Prompt Bombing ist beispielsweise eine Form des Phishings, bei der die Angreifer:innen versuchen, User dazu zu bringen, mehrere Warnungen oder Bestätigungen schnell hintereinander zu bestätigen, um vertrauliche Informationen preiszugeben. QR-Code-Phishing ist eine andere Form des Phishings, bei der die Angreifer einen QR-Code verwenden, um sie dazu zu bringen, eine gefälschte Website aufzurufen und vertrauliche Informationen einzugeben. Push-Phishing beschreibt eine weitere Methode, bei der Nutzer:innen auf gefälschte Benachrichtigungen klicken, die angeblich von bekannten Diensten wie Google oder Microsoft stammen.

Unternehmen haben daher zwei Möglichkeiten: Entweder sie flicken die bereits implementierte MFA mit einer bedingten Zugangsrichtlinie oder sie implementieren eine Phishing-sichere MFA. Zugangskontrollen können in der Tat das Risiko von Account-Hijacking verringern, indem verdächtige Anmeldeversuche erkannt und blockiert werden. Dies löst das Problem jedoch nicht vollständig, da Kriminelle immer noch Wege finden werden, die Richtlinie zu umgehen. Wenn beispielsweise die Zugangskontrolle den Zugang aus bestimmten Ländern sperrt, kann ein Initial Access Broker die gestohlenen Anmeldedaten an jemanden im selben Land wie das Opfer verkaufen, um das Konto zu kompromittieren. Initial Access Broker sind Kriminelle, die Zugang zu Unternehmensnetzwerken verkaufen – zum Beispiel in Form von gestohlenen Zugangsdaten.

Eine Phishing-sichere MFA ist der sicherste Weg, die Kompromittierung eines Kontos zu verhindern. Sie kann selbst mit fortgeschrittenen Phishing-Techniken nicht kompromittiert, weitergegeben oder umgangen werden. Unternehmen sollten daher die Möglichkeiten einer Phishing-sicheren MFA prüfen, bei der Auswahl eines Anbieters aber auf Kosteneffizienz, schnelle Einführung und hohe Benutzerfreundlichkeit achten.

7. Die schnelle Einführung von Phishing-sicherer MFA wird der Schlüssel zu einer breiteren Akzeptanz von MFA in Unternehmen sein.

Für Unternehmen ist es von entscheidender Bedeutung, wie schnell sie eine MFA einführen können; auch bei Phishing-sicherer MFA. Eine der häufigsten Beschwerden von CIOs ist, dass MFA die Verwendung von zwei Geräten erfordert (z. B. PC und Smartphone oder PC und USB-Stick), was ein großes Unterfangen ist. Das bedeutet, dass die IT-Abteilung nun mit demselben Personal die doppelte Anzahl an Geräten verwalten muss. Außerdem fürchten IT-Abteilungen die Komplexität der meisten MFA-Methoden. Wenn der Einsatz einer MFA-Lösung die Installation von Software auf jedem Gerät und die Einrichtung von MFA-Servern erfordert, ist das ein No-Go für viele IT-Abteilungen.

Schnelligkeit ist wichtig. Aus diesem Grund werden CIOs und IT-Abteilungen MFA-Lösungen suchen, die in nur 15 Minuten implementiert und mit vorhandener Hardware verwendet werden können. Authentifizierungsstandards wie WebAuthn, die keine Installation von Software auf einem Gerät erfordern, werden eine breitere Einführung von MFA in Unternehmen ermöglichen.

Fazit

Von Cyber-Revenge bis KI-Angriffen gibt es 2023 eine Reihe von neuen Herausforderungen für die IT-Abwehr von Unternehmen. Die größte Gefahr geht derweil weiterhin von Cyber-Attacken aus, die kompromittiere Nutzerdaten verwenden. Unternehmen sollten sich auf die zunehmende Bedrohung durch immer raffinierte Phishing-Techniken vorbereiten, indem sie geeignete Sicherheitsmaßnahmen einrichten und ihre Mitarbeiter:innen entsprechend schulen. Die beste Möglichkeit, sich vor Phishing-Angriffen zu schützen, bleibt jedoch die schnelle Einführung von Phishing-sicherer Multi-Faktor-Authentifizierung.

Al Lakhani

IDEE GmbH -

Gründer und CEO

IDEE GmbH bietet Authentifizierungs-, Autorisierungs- und Verifizierungslösungen an. Mit fast 20 Jahren Erfahrung im Bereich Cyber-Forensik ist Al ausgewiesener Experte auf dem Gebiet der Cyberkriminalität und Datenforensik sowie im Blockchain-Umfeld.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.