Anzeige

Hacker

Cyberkriminelle arbeiten ebenfalls aus dem Homeoffice – jedenfalls nehmen die Angriffe nicht ab, sondern sogar zu. Unternehmen müssen sich auf immer raffiniertere Attacken einstellen. G DATA CyberDefense erklärt die IT-Security-Trends 2021.

Was unterscheidet Corona und IT-Sicherheit im Jahr 2021? Während aufgrund von wirksamen Impfstoffen die Zahl der Erkrankten zurückgeht und die Normalität zurückkehrt, steigt die Zahl der Cyberattacken auch im kommenden Jahr weiter an. Für diese Entwicklung sind verschiedene Gründe verantwortlich.

„Die Corona-Krise hat uns deutlich vor Augen geführt, dass eine sichere IT-Infrastruktur so existenziell ist wie die Versorgung mit Strom oder Wasser,“ sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Leider nutzen auch Cyberkriminelle den aktuellen Digitalisierungsschub für sich aus und werden in Zukunft ihre Angriffsbemühungen verstärken. Dabei setzten sie auch auf automatisierte Attacken, um Netzwerke zu infiltrieren. Wer jetzt nicht in IT-Sicherheit investiert, der verspielt seine Digitalisierungsdividende leichtfertig. “

Komplexe Cyberangriffe mit Malware-as-a-Service und smarter Schadsoftware

Kriminelle Hacker suchen immer neue Tricks, um Netzwerke, PCs oder mobile Endgeräte zu kapern. Dabei setzen sie vermehrt Malware-Suiten ein, die verschiedene Arten von Schadsoftware wie etwa Keylogger, Information-Stealer und Ransomware miteinander kombinieren. Dafür müssen die Angreifer noch nicht einmal selbst die Software entwickeln, sondern bauen die Einzelteile lediglich zusammen. Die Bausteine erwerben sie dafür als Malware-as-a-Service in Untergrundforen. In diesem Vorgehen findet ein bestehender Trend seine logische Fortsetzung. Anwender, die Opfer einer solchen Attacke werden, verlieren auf einen Schlag ihre digitale Identität. Denn die Angreifer nutzen etwa die Logindaten weiter oder verkaufen sie selbst im Darknet. Und selbst wenn Opfer ein Lösegeld gezahlt haben, um die Veröffentlichung ihrer persönlichen Daten zu verhindern, ist dies kein Garant dafür, dass die Daten nicht trotzdem veröffentlicht werden.

Ein weiterer Trend: Cyberkriminelle kombinieren harmlose Dateien mit einer Malware, um Sicherheitslösungen auszuhebeln. Bei so genannten Polyglott-Angriffen verknüpfen die Angreifer beispielsweise eine ungefährliche exe-Datei mit einer bösartigen jar-Datei. Gleichzeitig wird auch Malware smarter. Mit einfachen mathematischen Verfahren ermittelt die Schadsoftware den Finanzstatus des Opfers und passt die Lösegeldforderungen für verschlüsselte Daten individuell an. Als Indikatoren dienen etwa Bitcoin-Wallets oder die PC-Spielesammlung, die einen möglichen Aufschluss über die Finanzkraft des Opfers gibt.

Abzocke auf dem Smartphone

Auch Smartphones bleiben ein attraktives Ziel von Cyberkriminellen. Steigen wird die Gefahr durch sogenannte Fleeceware-Apps: Bei diesen Apps summieren sich nach kurzen kostenlosen Tests anschließende Monatsabonnements und In-App-Käufe auf Hunderte von Euros pro Jahr. Gerade diese In-App-Käufe sind dabei unerlässlich, um bestimmte App-Funktionen, optionale Erweiterungen oder Extras benutzen zu können. Besonders perfide: Durch aggressive Online-Werbung und gefälschte Fünf-Sterne-Bewertungen werden ahnungslose Nutzer überzeugt, die Apps zu installieren.

Im Bereich Mobile Security ist ein Umdenken erforderlich. Unternehmen werden im kommenden Jahr Angriffe auf die Smartphones der Mitarbeiter erleben, denn diese werden nicht mehr nur zur Kommunikation genutzt. Dank Homeoffice hat das Diensthandy eine größere Bedeutung gewonnen – über das reine Kommunikationsmittel hinaus: Als Teil der Sicherheitsarchitektur mit der Zwei-Faktor-Authentifizierung. Allerdings haben viele Firmen die Strategie noch nicht zu Ende gedacht. So müssen viele Verantwortliche noch klären, was passiert, wenn sich Mitarbeiter vom Zwei-Faktor-Verfahren aussperren, beispielsweise bei Diebstahl oder Verlust des Geräts. Grundsätzlich müssen sie neue Wege für das On- und Offboarding in Corona-Zeiten und darüber hinaus finden. Hier gilt es eine gute Mischung aus Sicherheit und Usability zu finden. Nur dann bringen moderne Sicherheitsverfahren für Firmen und Mitarbeiter einen Mehrwert.

Im Fadenkreuz der Angreifer: Mitarbeiter und mittelständische Firmen

Die Zahl der Angriffe auf kleine und mittelständische Unternehmen wird sich stark erhöhen. Diese glauben immer noch, dass ihre Netzwerke und Websites sicher sind, weil sie es nicht wert sind, gehackt zu werden. Das ist aber ein Irrglaube, denn kriminelle Hacker haben begriffen, dass diese Unternehmen ihnen auch die Möglichkeit bieten, schnelles Geld zu verdienen. Gerade kleine und mittelständische Unternehmen (KMU) sollten sich intensiver mit dem Thema IT-Sicherheit befassen. Hinzu kommt: In immer stärker vernetzten Lieferketten bieten sie das Schlupfloch in der Cyberabwehr, um größere Firmen zu infiltrieren. Was vielen Unternehmen nicht bewusst ist: Angriffe finden heute zunehmend vollautomatisiert statt – etwa, wenn eine neue Schwachstelle veröffentlicht wird. Ein Unternehmen muss also gar nicht besonders ‘interessant’ sein, um am Ende infiziert zu werden. Dank der zunehmenden Arbeitsteilung krimineller Gruppen übernehmen einige die initiale Infektion und verkaufen den Zugang dann an andere Gruppen weiter. Diese spielt dann zum Beispiel eine Ransomware auf, um die Investition zu refinanzieren.

Phishing wird immer besser und reagiert in kurzen Zeiträumen auf aktuelle Ereignisse. Im kommenden Jahr ist damit zu rechnen, dass Nutzern statt potenzsteigernder Mittel oder Gesichtsmasken vermehrt Impfstoffe angeboten werden. “Wir gehen davon aus, dass Kriminelle im kommenden Jahr versuchen werden, Nutzern den schnellen Zugang zu einer Corona-Impfung vorzugaukeln. Hier gilt es, nur auf die Informationen offizieller Stellen zu vertrauen und die angebotene Abkürzung kritisch zu hinterfragen”, sagt Tim Berghoff, Security Evangelist bei G DATA. Phishing-Angriffe setzen zudem vermehrt auf bekannte Trust-Elemente, die den Nutzern Sicherheit vorgaukeln, wie etwa HTTPS-verschlüsselte Verbindungen zu Phishing-Seiten. Davon sollten Anwender sich aber nicht täuschen lassen. Denn ein grünes Schloss bedeutet nur, dass die Kommunikation mit der Webseite nicht abgehört werden kann – nicht, dass der Inhalt seriös ist.

Zum Durchschnaufen bleibt also auch im kommenden Jahr kaum Zeit. Doch mit einer Mischung aus der richtigen Sicherheitslösung und einer kritischen Aufmerksamkeit für IT-Sicherheitsfragen lassen sich viele IT-Sicherheitsprobleme auch in unsicheren Zeiten bewältigen.

www.gdata.de
 


Artikel zu diesem Thema

Hacker Coronavirus
Nov 25, 2020

Der digitale Virus: Unterschätztes Phishing-Mail-Risiko

79 Prozent der deutschen Büroangestellten öffnen bedenkenlos E-Mails von unbekannten…
Mobile Security
Nov 02, 2020

Mobile Security: Aufwand für Angriffe so hoch wie möglich ansetzen

Apps werden im Alltag immer wichtiger. Sie erfüllen zahlreiche Funktionen – und…
Cyberangriff
Okt 14, 2020

Fast die Hälfte aller Unternehmen melden Cyberangriffe

Zum Start des europäischen Aktionsmonats zur Cybersicherheit ist der Praxisreport…

Weitere Artikel

Linux

CronRat: Linux-Malware versteckt sich im Kalender

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht.
2022 KI

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz (KI), mit der sie besseren Schadcode herstellen.
Phishing

Phishing-Kampagnen: Webseiten von Sparkasse und Volksbank werden imitiert

Die Security-Experten von Proofpoint haben eine Zunahme von Phishing-Kampagnen registriert, bei denen deutsche Bankkunden ins Visier der Cyberkriminellen geraten.
Geschenkkarten

Achtung: Drei Betrugsmethoden mit Geschenkkarten

Vor der Haupteinkaufszeit zu Weihnachten warnt Malwarebytes vor den Gefahren, die mit Geschenkkarten verbunden sind. Verbraucher müssen vor allem auf drei Betrugsmethoden mit Geschenkkarten achten, um Cyberkriminellen nicht in die Falle zu gehen.
Phishing

Spear-Phishing-Kampagnen mit gefälschten Kundenbeschwerden

Eine Spear-Phishing-Kampagne versendet gefälschte „Kundenbeschwerden“, die einen Link zu einer bösartigen Website enthalten, wie Paul Ducklin von Sophos eigenem IT-Security Blog Naked Security beschreibt.
Weihnachten Hacker

Fröhliche Weihnachten: X-Mas Days are Phishing Days

Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. ThycoticCentrify gibt Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.