Anzeige

Hacker 2020

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel. Dieser wird auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet.

Unternehmen werden gezwungen, Sicherheitsprozesse und Tools im Wettrüsten mit Hackern immer auf dem neuesten Stand zu halten und in die Geschäftsabläufe zu integrieren. Auch 2020 werden die Bedrohungen durch Cyber-Kriminelle die Infrastrukturen maßgeblich mitgestalten. Dabei werden besonders die folgenden Trends das kommende Jahr mitbestimmen:

Mit Deepfakes gegen Gesichtserkennung

Biometrische Authentifizierungsmethoden sind nicht nur sicherer, sondern auch nutzerfreundlicher als die Kombination aus Nutzername und Passwort. Dabei wird die Einzigartigkeit der körpereigenen Merkmale genutzt, um Personen zu identifizieren und deren Zugriffsberechtigung zu prüfen. Mittlerweile lassen sich deshalb Smartphones und andere Geräte per Gesichtserkennung entsperren oder im Flughafen die Passkontrolle anhand von Gesichtsscannern durchführen. Durch den technologischen Fortschritt, wird es allerdings inzwischen immer einfacher, menschliche Gesichter nachzustellen. So genannte Deepfakes stellen für Unternehmen eine neuartige Bedrohung dar und werden für Cyber-Kriminelle zunehmend zu einem veritablen Mittel, um sich Zugriff auf sensible Informationen zu verschaffen.

Mehrstufige Ransomware-Angriffe

Ransomware ist und bleibt ein effektives Mittel für Cyber-Kriminelle. Allerdings hat sich bereits in den vergangenen Jahren angedeutet, dass Angriffe nicht mehr wahllos anhand breit versandter Dateien stattfinden, sondern gezielt durchgeführt werden. Der Austausch über erfolgreiche Kampagnen führt zu einer weiteren Entwicklung: Hacker tauschen sich zunehmend über erfolgreiche Kampagnen sowie Schwachstellen aus und etablieren somit mehrstufige Angriffe. So lassen sich erfolgreiche Cyber-Angriffe ausnutzen, um mehrmals Lösegeld zu erpressen. In der ersten Stufe des Angriffs legen Hacker dabei wie bisher auch ein Unternehmen lahm und verlangen ein Lösegeld, um die verschlüsselten Daten wieder freizugeben. Gleichzeitig exfiltrieren sie sensible Informationen, die sie entweder an andere Cyber-Kriminelle weitergeben oder zu einem späteren Zeitpunkt für einen erneuten Angriff verwenden. Unternehmen müssen sich daher verstärkt darauf einstellen, nach einem Ransomware-Angriff ein zweites Mal Opfer einer Erpressung zu werden.

Der Wandel von DevOps zu DevSecOps in containerisierten Workloads

Containerbasierte Cloud-Deployments erfreuen sich zunehmender Beliebtheit, da sie Unternehmen erlauben, Legacy-Anwendungen zu modernisieren und neue Cloud-native Anwendungen bereitzustellen, die sich leicht skalieren lassen. Die Analysten von Gartner gehen davon aus, dass 2022 mehr als 75 Prozent aller weltweiten Unternehmen Container-Anwendungen in Einsatz haben werden – ein deutlicher Anstieg im Vergleich zu den weniger als 30 Prozent von heute. Die Bereitstellung dieser Anwendungen in der Cloud erfolgt durch Automatisierungs-Tools in der Cloud und zwingt Sicherheitsteams dazu, die Risikobewertung früher im Deployment-Zyklus durchzuführen und Sicherheit in den DevOps-Prozess zu integrieren, was letztendlich dazu führen wird, dass DevSecOps-Praktiken sich perspektivisch gegenüber DevOps durchsetzen wird.

APIs als „weak link“ zu Cloud-nativen Bedrohungen

„Application Programming Interfaces“, kurz APIs sind ein wesentlicher Faktor im Ökosystem heutiger Anwendungen, darunter in Cloud-Umgebungen, im Internet of Things und Web-basierten Kommunikationskanälen. Gleichzeitig sind sie häufig noch nicht Bestandteil der Sicherheitsstrategie und dementsprechend nicht durch die eingesetzten Tools und Prozesse geschützt, obwohl sie ein einfach auszunutzendes Einfallstor darstellen. Dadurch stellen sie eine Schwachstelle dar, da Zugriffe nicht durch angemessene Authentifizierung und Autorisierung und Zugriffsbeschränkungen geschützt werden.

Dementsprechend wird das kommende Jahr einerseits zu einem Anstieg von API-basierten Angriffen führen und andererseits zu einem Umdenken im Unternehmen führen. Ganzheitlichere Sicherheitsstrategien, die einen größeren Überblick über die SaaS-, PaaS- und IaaS-Umgebungen voraussetzen, werden zunehmend zu regelbasierter Autorisierung und Technologien zur Überwachung des Nutzerverhaltens führen.

www.mcafee.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…
Cybercrime

eCrime nimmt an Volumen und Reichweite weiter zu

CrowdStrike, ein Anbieter von Cloud-basiertem Endpunktschutz, gab heute die Veröffentlichung des CrowdStrike Falcon OverWatchTM 2020 Threat Hunting Report bekannt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!