Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel. Dieser wird auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet.

Unternehmen werden gezwungen, Sicherheitsprozesse und Tools im Wettrüsten mit Hackern immer auf dem neuesten Stand zu halten und in die Geschäftsabläufe zu integrieren. Auch 2020 werden die Bedrohungen durch Cyber-Kriminelle die Infrastrukturen maßgeblich mitgestalten. Dabei werden besonders die folgenden Trends das kommende Jahr mitbestimmen:

Anzeige

Mit Deepfakes gegen Gesichtserkennung

Biometrische Authentifizierungsmethoden sind nicht nur sicherer, sondern auch nutzerfreundlicher als die Kombination aus Nutzername und Passwort. Dabei wird die Einzigartigkeit der körpereigenen Merkmale genutzt, um Personen zu identifizieren und deren Zugriffsberechtigung zu prüfen. Mittlerweile lassen sich deshalb Smartphones und andere Geräte per Gesichtserkennung entsperren oder im Flughafen die Passkontrolle anhand von Gesichtsscannern durchführen. Durch den technologischen Fortschritt, wird es allerdings inzwischen immer einfacher, menschliche Gesichter nachzustellen. So genannte Deepfakes stellen für Unternehmen eine neuartige Bedrohung dar und werden für Cyber-Kriminelle zunehmend zu einem veritablen Mittel, um sich Zugriff auf sensible Informationen zu verschaffen.

Mehrstufige Ransomware-Angriffe

Ransomware ist und bleibt ein effektives Mittel für Cyber-Kriminelle. Allerdings hat sich bereits in den vergangenen Jahren angedeutet, dass Angriffe nicht mehr wahllos anhand breit versandter Dateien stattfinden, sondern gezielt durchgeführt werden. Der Austausch über erfolgreiche Kampagnen führt zu einer weiteren Entwicklung: Hacker tauschen sich zunehmend über erfolgreiche Kampagnen sowie Schwachstellen aus und etablieren somit mehrstufige Angriffe. So lassen sich erfolgreiche Cyber-Angriffe ausnutzen, um mehrmals Lösegeld zu erpressen. In der ersten Stufe des Angriffs legen Hacker dabei wie bisher auch ein Unternehmen lahm und verlangen ein Lösegeld, um die verschlüsselten Daten wieder freizugeben. Gleichzeitig exfiltrieren sie sensible Informationen, die sie entweder an andere Cyber-Kriminelle weitergeben oder zu einem späteren Zeitpunkt für einen erneuten Angriff verwenden. Unternehmen müssen sich daher verstärkt darauf einstellen, nach einem Ransomware-Angriff ein zweites Mal Opfer einer Erpressung zu werden.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Der Wandel von DevOps zu DevSecOps in containerisierten Workloads

Containerbasierte Cloud-Deployments erfreuen sich zunehmender Beliebtheit, da sie Unternehmen erlauben, Legacy-Anwendungen zu modernisieren und neue Cloud-native Anwendungen bereitzustellen, die sich leicht skalieren lassen. Die Analysten von Gartner gehen davon aus, dass 2022 mehr als 75 Prozent aller weltweiten Unternehmen Container-Anwendungen in Einsatz haben werden – ein deutlicher Anstieg im Vergleich zu den weniger als 30 Prozent von heute. Die Bereitstellung dieser Anwendungen in der Cloud erfolgt durch Automatisierungs-Tools in der Cloud und zwingt Sicherheitsteams dazu, die Risikobewertung früher im Deployment-Zyklus durchzuführen und Sicherheit in den DevOps-Prozess zu integrieren, was letztendlich dazu führen wird, dass DevSecOps-Praktiken sich perspektivisch gegenüber DevOps durchsetzen wird.

APIs als „weak link“ zu Cloud-nativen Bedrohungen

„Application Programming Interfaces“, kurz APIs sind ein wesentlicher Faktor im Ökosystem heutiger Anwendungen, darunter in Cloud-Umgebungen, im Internet of Things und Web-basierten Kommunikationskanälen. Gleichzeitig sind sie häufig noch nicht Bestandteil der Sicherheitsstrategie und dementsprechend nicht durch die eingesetzten Tools und Prozesse geschützt, obwohl sie ein einfach auszunutzendes Einfallstor darstellen. Dadurch stellen sie eine Schwachstelle dar, da Zugriffe nicht durch angemessene Authentifizierung und Autorisierung und Zugriffsbeschränkungen geschützt werden.

Dementsprechend wird das kommende Jahr einerseits zu einem Anstieg von API-basierten Angriffen führen und andererseits zu einem Umdenken im Unternehmen führen. Ganzheitlichere Sicherheitsstrategien, die einen größeren Überblick über die SaaS-, PaaS- und IaaS-Umgebungen voraussetzen, werden zunehmend zu regelbasierter Autorisierung und Technologien zur Überwachung des Nutzerverhaltens führen.

www.mcafee.de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.