Der nächste WannaCry-ähnliche Angriff voraussichtlich im Jahr 2023

wanna cry

Die Kaspersky-Experten stellen ihr Vorhersagen im Bereich Advanced Persistent Threats (APTs) für das nächste Jahr vor. Demnach befürchten sie Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyber-Epidemie.

Die politischen Veränderungen des Jahres 2022 werden sich in den kommenden Jahren auch auf die Cybersicherheit auswirken und komplexere Angriffe nach sich ziehen. Die von Kaspersky jetzt veröffentlichten alljährlichen Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und basieren auf dem Wissen und der Erfahrung bei der Beobachtung von mehr als 900 APT-Gruppen und -Kampagnen.

Anzeige

Der nächste Angriff à la WannaCry steht bevor

Statistisch gesehen treten die größten und folgenreichsten Cyber-Epidemien alle sechs bis sieben Jahre auf. Der letzte weltweite, große Vorfall war WannaCry, bei dem die Schwachstelle EternalBlue ausgenutzt wurde, um sich automatisch auf anfällige Computer auszubreiten und dort mittels Ransomware Daten und Systeme zu verschlüsseln. Laut Kaspersky-Experten ist die Wahrscheinlichkeit hoch, dass der nächste WannaCry-ähnliche Angriff im Jahr 2023 stattfinden wird. Sie gehen davon aus, dass die fortschrittlichsten Bedrohungsakteure der Welt wahrscheinlich über mindestens einen geeigneten Exploit verfügen; die aktuellen globalen Spannungen erhöhen zudem die Wahrscheinlichkeit eines Hack-and-Leaks im Stil der ShadowBrokers.

Hacking über Drohnen

Des Weiteren stehen laut Kaspersky-Experten größere Veränderungen bei Angriffszielen und -szenarien bevor. Demnach werden hybride Angriffe – eine Mischung aus physischen und cyberbezogenen Angriffen – über Drohnen mittels Proximity-Hacking stattfinden. Einige der möglichen Angriffsszenarien umfassen Drohnen, die mit geeigneten Tools das Sammeln von WPA-Handshakes ermöglichen, die zum Offline-Knacken von WLAN-Passwörtern verwendet werden. Sogar das Ablegen schädlicher USB-Sticks in beschränkten Bereichen in der Hoffnung, dass ein Passant sie findet und an ein Gerät anschließt, wäre damit möglich.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Weitere Vorhersagen für das Jahr 2023

Über SIGINT-bereitgestellte Malware: Einer der mächtigsten vorstellbaren Angriffsvektoren, der Server in Schlüsselpositionen des Internet-Backbones nutzt, um Man-on-the-Server-Angriffe zu ermöglichen, könnte nächstes Jahr stärker zurückkommen. Obwohl diese Angriffe extrem schwer zu erkennen sind, glauben die Kaspersky-Experten, dass sie sich weiter verbreiten und zu mehr Entdeckungen führen werden.

Zunahme destruktiver Angriffe: Angesichts der aktuellen politischen Situation erwarten die Experten von Kaspersky eine Rekordzahl störender und destruktiver Cyberangriffe, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen werden. Es ist wahrscheinlich, dass ein Teil dieser Angriffe nicht wie Cybervorfälle aussehen, sondern wie zufällige Unfälle erscheinen wird. Der Rest wird sich als Pseudo-Ransomware-Angriffe oder hacktivistische Operationen tarnen, um von den wahren Akteuren abzulenken. Dabei könnten die zivile Infrastruktur, darunter Energienetze oder öffentlich-rechtliche Rundfunkanstalten zum Ziel werden, wie auch Unterwasserkabel und Glasfaserverteilungsknoten, die nur schwer zu verteidigen sind.

Mailserver als vorrangige Ziele: Mailserver beherbergen Schlüsselintelligenz und bieten eine enorme Angriffsfläche, weswegen sie für APT-Akteure interessant sind. Die Marktführer dieser Art von Software wurden bereits mit der Ausnutzung kritischer Schwachstellen konfrontiert; die Kaspersky-Experten gehen davon aus, dass 2023 das Jahr der Zero-Days für alle großen E-Mail-Programme sein wird.

APTs richten gegen Satellitentechnologien, Hersteller und Betreiber: Der Viasat-Vorfall hat bewiesen, dass APT-Akteure über die Fähigkeiten verfügen, Satelliten anzugreifen. Kaspersky geht davon aus, dass APT-Bedrohungsakteure ihre Aufmerksamkeit in Zukunft zunehmend auf die Manipulation und Störung solcher Satellitentechnologien richten werden.

Hacker gegen Hacker – Hack-and-leak: Die neue Form des hybriden Konflikts, die sich 2022 entwickelte, umfasste eine große Anzahl von Hack-and-Leak-Operationen. Diese werden auch im kommenden Jahr anhalten, da APT-Akteure Daten über konkurrierende Bedrohungsgruppen durchsickern lassen oder Informationen verbreiten.

APT-Gruppen wechseln von CobaltStrike zu Alternativen: Das Red-Teaming-Tool CobaltStrike wurde zum Tool der Wahl für APT-Akteure und cyberkriminelle Gruppen, weswegen sich Verteidigungsstrategien von Unternehmen unter anderem darauf fokussieren. Es ist wahrscheinlich, dass Angreifer zu neuen Alternativen wie Brute Ratel C4, Silver, Manjusaka oder Ninja wechseln werden, die neue Funktionen und fortschrittlichere Ausweichtechniken bieten.

Das Jahr 2022 hat große Veränderungen in der geopolitischen Weltordnung mit sich gebracht und eine neue Ära der Instabilität eingeläutet. Ein Teil deren Prognosen konzentriert sich darauf, wie sich diese Instabilität für schädliche Cyberaktivitäten nutzen lässt, während andere unsere Vision widerspiegeln, welche neuen Angriffsvektoren von Angreifern genutzt werden. Eine bessere Vorbereitung bedeutet bessere Widerstandsfähigkeit. Es bleibt zu hoffen, dass die Einschätzung Cyber-Defendern dabei hilft, für das kommende Jahr die eigenen Systeme noch besser und stärker zu schützen und so Cyberangriffe noch effektiver abzuwehren.

Die APT-Prognosen wurden auf Basis der weltweit eingesetzten Threat Intelligence Services von Kaspersky entwickelt.

www.kaspersky.de/

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.