Erfahren Sie, welche zehn Trends nach Acronis-Recherchen die Cybersicherheit im Jahr 2023 bestimmen werden und wie ABIDAT Sie vor Gefahren schützen kann.
Den Überblick behalten
Heute sind Unternehmen mehr denn je von der fortschreitenden Digitalisierung abhängig. IT-Infrastrukturen werden selbst in kleinen Betrieben immer komplexer. Damit wächst auch die Gefahr, dass bereits kleinste Schwachstellen in Abwehrsystemen große Auswirkungen auf die Verletzlichkeit eines Unternehmens haben.
Erschwerend kommt hinzu, dass die Angriffe immer raffinierter werden und oft aus verschiedenen Stoßrichtungen erfolgen. Die steigende Anzahl der Beschäftigten, die mobil außerhalb der geschützten Organisation arbeiten, öffnet zusätzliche Einfallstore.
Die Herausforderung dabei lautet, die unterschiedlichen Angriffspunkte abzusichern und dabei den Überblick zu behalten und im Budget zu bleiben. Gerade der letzte Punkt führt oft zu Fehlentscheidungen. Entweder wird mit den berühmten Kanonen auf Spatzen geschossen oder die Abwehr ist zu schwach.
Im Folgenden zeigen wir Ihnen die 10 brisantesten Bedrohungen für Ihre Cybersicherheit, zusammengestellt vom Vizepräsidenten der Forschungsabteilung der Cyber-Protection bei Acronis. So erhalten Sie den notwendigen Überblick. Und damit Sie schnell und effizient reagieren können, bieten wir Ihnen als Gold Cloud Partner von Acronis dazu verständliche und praxisnahe Lösungen.
Keine Hitparade – die Prognosen zu Cyber-Bedrohungen für 2023
Authentifizierung
Ein Dauerbrenner bleibt die Authentifizierung. Authentifizierungsroutinen und Identity Access Management (IAM) werden mit zunehmendem Erfolg angegriffen. Dabei stehlen oder umgehen viele der Angreifer einfach die Multi-Faktor-Authentifizierungs-Tokens (MFA). Dazu kommen Überhäufungen von Anfragen, beispielsweise bei MFA-Ermüdungsangriffen, die zu erfolgreichen Anmeldungen führen, ohne dass eine echte Schwachstelle vorhanden ist. Dies kommt noch zu den ungelösten Problemen mit schwachen und wiederverwendeten Passwörtern hinzu.
Jüngste Attacken auf den Cloud-Dienste-Anbieter Twilio zeigen, dass selbst Unternehmen, die mit Sicherheitsthemen befasst sind, Opfer werden können. Welchen kommunikativen Aufwand ein Imageschaden verursacht, lässt sich beim ebenfalls Geschädigten okta nachlesen.
Umso wichtiger ist es für Sie, dass Sie verstehen, wie Ihre Authentifizierung funktioniert und wer auf welche Daten zugreift.
Ransomware
Die Ransomware-Bedrohung ist nach wie vor stark. Während wir eine Verlagerung hin zu mehr Datenexfiltration beobachten, professionalisieren die Hauptakteure ihre Operationen kontinuierlich.
Die meisten der großen Angreifer haben ihre Aktivitäten auf MacOS und Linux ausgeweitet und widmen sich inzwischen auch der Cloud-Umgebung. Dabei werden neue Programmiersprachen wie Go und Rust immer häufiger eingesetzt und erfordern Anpassungen bei den Analysetools.
Die Zahl der Angriffe wird weiter zunehmen, da es sich immer noch lohnt, vor allem wenn Cyber-Versicherungen einen Teil der Schäden abdecken. Die kriminellen Aktivitäten werden sich zunehmend darauf richten, Sicherheitstools zu deinstallieren, Backups zu löschen und Disaster-Recovery-Pläne zu deaktivieren, wo immer dies möglich ist. Eine wichtige Rolle dabei spielen „Living-off-the-Land“-Angriffe, bei denen die auf dem Computer des Opfers bereits vorhandenen Standard-Apps oder Prozesse missbraucht werden, um Phishing-Aktivitäten zu tarnen.
Datenschutzverletzungen
Schadsoftware, wie Racoon und Redline, die Informationen stiehlt, wird zur Norm für Infektionen. Zu den gestohlenen Daten gehören oft auch Anmeldedaten, die dann für weitere Angriffe über Erstzugangsvermittler verkauft werden. Die wachsende Anzahl von Datenblöcken in Verbindung mit der Komplexität vernetzter Cloud-Dienste macht es für Unternehmen immer schwieriger, den Überblick über ihre Daten zu behalten.
Da unterschiedliche Stakeholder auf Daten zugreifen müssen, wird es aufwändiger, diese verschlüsselt und geschützt zu halten. Ein durchgesickerter API-Zugangsschlüssel, beispielsweise bei GitHub oder der mobilen App, kann ausreichen, um alle Daten zu stehlen.
Phishing
Es bleibt leider dabei, bösartige E-Mails und Phishing-Angriffe werden weiterhin millionenfach verschickt. Die Angreifer werden zunehmend versuchen, ihre Aktivtäten zu automatisieren und zu personalisieren. Dazu werden sie zuvor durchgesickerte Daten verwenden.
Social-Engineering-Betrügereien wie Business-E-Mail-Compromise-Attacks (BEC) werden sich verstärkt auf andere Messaging-Dienste wie Textnachrichten, Slack oder Teams-Chats ausbreiten, um Filterung und Erkennung zu vermeiden. Phishing hingegen wird weiterhin Proxys nutzen, um Sitzungs-Token abzufangen, MFA-Token zu stehlen und Ablenkungen wie QR-Codes einzusetzen, um sich weiter zu tarnen.
Vertragsschwächen
Ein Ende der Angriffe auf Kryptowährungsbörsen und Smart Contracts auf den verschiedenen Blockchains ist nicht in Sicht. Selbst nationalstaatliche Angreifer versuchen, Hunderte von Millionen in digitalen Währungen zu stehlen. Die raffinierteren Attacken auf Smart Contracts, algorithmische Münzen und DeFi-Lösungen gehen weiter, zusätzlich zu den klassischen Phishing- und Malware-Angriffen auf ihre Nutzer.
Missbrauchte Infrastruktur
Auch Dienstleister werden zunehmend angegriffen und kompromittiert. Die Akteure missbrauchen dann installierte Werkzeuge wie PSA, RMM oder andere Bereitstellungstools, um von diesem Kapital zu profitieren. Dabei handelt es sich nicht nur um Managed IT Service Provider, sondern auch Beratungsunternehmen, First-Level-Support-Organisationen und ähnlich verbundene Partner. Diese ausgelagerten Insider werden oft als schwächstes Glied in einer Zielorganisation eingesetzt, ohne mühsam Angriffe auf die Softwarelieferkette zu entwickeln.
Angriffe aus dem Browser heraus
Es werden mehr Angriffe im oder durch den Browser innerhalb der Sitzungen durchgeführt werden. Bösartige Browser-Erweiterungen tauschen die Zieladressen von Transaktionen aus oder stehlen im Hintergrund Passwörter. Wir beobachten auch einen Trend, den Quellcode solcher Tools zu kapern und die Hintertüren über das GitHub-Repository hinzuzufügen.
Auf der anderen Seite werden Websites weiterhin Nutzer mit JavaScript verfolgen und Sitzungskennungen über HTTP-Referrer an Marketingdienste weitergeben.
Formjacking- sowie Magecart-Techniken werden ausgebaut, bei denen kleine hinzugefügte Snippets alle Informationen im Hintergrund der ursprünglichen Website stehlen. Die weitere Zunahme des serverlosen Computings kann die Analyse solcher Angriffe komplizierter gestalten.
Cloud-Automatisierung durch APIs
Die weitreichende Verlagerung von Daten, Prozessen und Infrastruktur in die Cloud wird sich mit einer stärkeren Automatisierung zwischen verschiedenen Diensten fortsetzen. Viele IoT-Geräte werden Teil dieser großen hypervernetzten Cloud von Diensten sein. Das wird dazu führen, dass viele APIs einfach über das Internet zugänglich sind, was Angriffe auf sie begünstigt. Der fortschreitende Grad der Automatisierung kann zusätzlich zu groß angelegten Attacken führen.
Angriffe auf Geschäftsprozesse
Der Ideenreichtum der Cyber-Aggressoren kennt keine Grenzen, wenn es darum geht, Geschäftsprozesse zu ihrem Vorteil und Gewinn zu modifizieren. So ändern sie beispielsweise die Details des Empfängerkontos in der Vorlage für das Abrechnungssystem eines Unternehmens oder fügen ihren Cloud-Bucket als Sicherungsziel für den E-Mail-Server hinzu. Da diese Angriffe oft keine Malware beinhalten, erfordern sie eine genaue Analyse des Nutzerverhaltens, ganz ähnlich wie die wachsende Zahl von Insider-Angriffen.
Künstliche Intelligenz überall
Prozesse auf Basis von Künstlicher Intelligenz (KI) und maschinellem Lernen (ML) werden von Unternehmen aller Größen und Branchen verstärkt genutzt. Die Fortschritte bei der Erstellung synthetischer Daten werden Identitätsbetrug und Desinformationskampagnen mit gefälschten Inhalten weiter anheizen. Eine besorgniserregende Bedrohung stellen die Attacken auf die KI- und ML-Modelle selbst dar. Angreifer werden versuchen, Schwachstellen im Modell zu nutzen, absichtlich Verzerrungen in Datensätze einzupflanzen oder einfach die Auslöser einzusetzen, um den IT-Betrieb mit Warnungen zu überfluten.
Wer die Gefahren kennt, kennt auch die Schutzmaßnahmen
Unsere enge Zusammenarbeit mit Acronis garantiert, dass wir immer auf dem aktuellen Stand der Forschungsergebnisse und der Bedrohungslage sind. Und dass wir Ihnen damit eine praxistaugliche Antwort auf Ihre individuellen Schutzanforderungen schnell und effizient bieten können.
Die oben beschriebenen Szenarien sind Grundlage unserer All-in-one-Cyber-Protection. Damit können Sie sicher sein, dass Sie lückenlos geschützt sind – bei aktuellen Angriffen ebenso wie bei kommenden Bedrohungen. Dafür stehen wir mit unserem guten Namen als Managed Service Provider und Gold Cloud Partner von Acronis.