Cybersicherheitstrends 10 IT-Security-Vorhersagen für 2021

Redakteur: Peter Schmitz

Was werden die wichtigsten Trends zur Cybersicherheit im neuen Jahr? Die erfahrenen Security-Experten von BeyondTrust Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management, und Karl Lankford, Director Solutions Engineering haben zehn Vorhersagen erstellt. Sie basieren auf der Beobachtung technologischer Entwicklungen und veränderter Angriffsszenarien.

Anbieter zum Thema

Zu den Top-Vorhersagen für 2021 gehören Angriffe auf Synchronisierungsdienste, Manipulation von Machine-Learning-Daten und Überforderung beim Datenschutz.
Zu den Top-Vorhersagen für 2021 gehören Angriffe auf Synchronisierungsdienste, Manipulation von Machine-Learning-Daten und Überforderung beim Datenschutz.
(Bild: gemeinfrei / Pixabay )

„Durch die COVID-19-Pandemie hat es auch einen grundlegenden Wechsel der Arbeitsweise von Unternehmen und Mitarbeitern gegeben — mit tiefgreifenden Auswirkungen auf den Schutz von Menschen und IT-Ressourcen im Unternehmen“, kommentierte Morey Haber, CTO und CISO von BeyondTrust, die IT-Sicherheitsvorhersagen. „Der Blick in die Zukunft hat zum Ziel, aufkommende Cyberbedrohungen frühzeitig zu erkennen und auf wahrscheinliche Missbrauchsszenarien besser vorbereitet zu sein. Für BeyondTrust geht es dabei um die Entwicklung von IT-Sicherheitslösungen, die bestmöglich auf aktuelle und zukünftige Angriffsvektoren vorbereitet sind und die Anforderungen unserer Kunden und Partner erfüllen.“

Vorhersage 1: Synchronisierungs- und Zeitserver-Hacks

Synchronisierungsstandards wie das Network Time Protocol (NTP) und Windows-Zeitserver geraten in den Fokus von Hackern. Die Transportprotokolle dienen dazu, alle transaktionsbasierten Vorgänge innerhalb einer Organisation zu synchronisieren. Wird die Zeitangabe deaktiviert, können alle Vorgänge von der Server-Lizenzierung bis zu batchbasierten Transaktionen fehlschlagen, was wiederum Denial-of-Service-Angriffe auf wichtige IT-Infrastrukturen und Backend-Prozesse einer Organisation erleichtert.

Vorhersage 2: Manipulation von Machine-Learning-Prozessen

Machine-Learning-Technologien werden im Unternehmen immer wichtiger für automatisierte Abläufe, was Angreifer als neuen Angriffsvektor ausnutzen wollen. Gelangen böswillige Akteure in den Besitz der ursprünglichen Trainingsdaten, können sie die Modelle entsprechend manipulieren und durch das Einschleusen von Daten ein selbstlernendes System generieren. Aufgrund der automatischen Verarbeitung wirken sich Manipulationen und nicht erwünschte Funktionen durch nachgelagerte Anwendungen mehrfach aus und beschädigen die Integrität der Daten.

Vorhersage 3: KI-Angriffsformen

Angreifer nutzen verstärkt Machine Learning, um Attacken auf Netzwerke und IT-Systeme zu beschleunigen. Dafür werden Machine-Learning-Engines mit Daten aus erfolgreichen Angriffen trainiert. Auf diese Weise lassen sich typische Muster der Sicherheitssysteme identifizieren, um Schwachstellen schneller erkennen zu können, die in vergleichbaren Systemen oder Umgebungen anzutreffen sind. Durch die Daten nachfolgender Angriffe gewinnt diese Cyberangriffsmaschine zusätzlich an Fahrt. Angreifer sind dadurch in der Lage, fremde Umgebungen mit hoher Geschwindigkeit unbemerkt auszuspionieren, zielgerichtet Schwachstellen ins Visier zu nehmen und besonders wirksame Angriffswerkzeuge einzusetzen.

Vorhersage 4: Deepfake-Angriffe über Video-, Audio- und Bilddateien

Es ist mit einer neuen Welle aus Deepfake-Angriffen zu rechnen, bei denen das Erkennen falscher Identitäten in Chat- oder Online-Video-Gesprächen immer schwieriger wird. Sogar Gesprächsanfragen bekannter oder verstorbener Personen sind denkbar. Wir werden uns an Situationen gewöhnen müssen, bei denen wir nicht mehr wissen, ob wir mit Deepfake-Avataren oder echten Menschen kommunizieren.

Vorhersage 5: Neue Remote-Access-Angriffsvektoren

Neue Angriffsvektoren richten sich gezielt gegen Remote-Mitarbeiter und Remote-Access-Verbindungen. Cyberkriminelle werden verstärkt Social-Engineering-Angriffe starten und gängige Heimgeräte ausnutzen, um eine Person oder ein Unternehmen per Network Lateral Movement zu kompromittieren. Social-Engineering-Attacken werden in erster Linie auf unterschiedliche Phishing-Methoden unter Einsatz von E-Mail-, Sprach-, Text- und Instant-Messaging-Nachrichten setzen — oder sie nutzen die Kommunikationswege von Applikationen aus. Wir gehen davon aus, dass Remote-Mitarbeiter das Angriffsziel Nummer eins bei Sicherheitsverletzungen im Jahr 2021 sind.

Vorhersage 6: Datenschutzgesetze überfordern Unternehmen

Im Jahr 2020 kippte der Europäische Gerichtshof (EuGH) in Luxemburg mit dem Privacy-Shield-Abkommen die Vereinbarung für den Datenaustausch zwischen Europa und den USA. Die Entscheidung betrifft US-Konzerne, aber auch zahlreiche Hoster, Tracking- und Newsletter-Anbieter, die sich im Laufe des Jahres 2021 darum kümmern müssen, wie sie die gerichtlich angeordnete Ausweitung der Datenschutzgesetze umsetzen können, ohne die eigenen IT-Abteilungen zu überfordern. International aufgestellte Unternehmen müssen sich schnell auf die neuen Anforderungen einstellen und die Verarbeitung von Kundendaten anpassen. Unternehmen, die in mehreren Ländern eigene Niederlassungen haben, müssen die Verwaltung der Daten länderspezifisch neu gestalten, eine zentrale Verarbeitung sicherstellen, und Verfahren entwickeln, wie sich geforderte Datenlöschungen und Benachrichtigungen bei Verstößen am besten umsetzen lassen.

Vorhersage 7: Social-Media-Attacken nehmen zu

Social-Engineering-Angriffe richten sich ganz gezielt auf Unternehmen aus. Schlechte Authentifizierungs- und Verifizierungsmethoden ermöglichen es Angreifern, über soziale Medien erfolgreich in Unternehmensnetze einzudringen. Dabei könnten bösartige QR-Codes oder abgekürzte URLs zum Einsatz kommen, um gefährliche Webseiten zu verschleiern. Je schlechter die Social-Media-Kontrollen rund um Posting, Verifizierung und URL-Umleitungen sind, desto größer sind die negativen Auswirkungen.

Vorhersage 8: Anwender als Cyber-Marionetten

Zur Kostenreduzierung und Erhöhung der Erfolgschancen von IT-Angriffen werden Cyberkriminelle verstärkt Anwender direkt ins Visier nehmen, um sie als „Cyber-Marionetten“ für eigene Zwecke zu nutzen. Auch mit IT-fernen Methoden wie Bestechung oder Erpressung versuchen sie sich so, unbefugten Zugriff auf Unternehmensnetze zu verschaffen. Solche Angriffe werden sich in erster Linie auf Persönlichkeiten des öffentlichen Lebens (Politiker, Schauspieler, Aktivisten, Führungskräfte usw.) konzentrieren. Da mehr personenbezogene Daten geraubt werden, steigt der Druck auf Einzelpersonen entsprechend, dass Datenräuber mit der Veröffentlichung sensibler Informationen drohen können.

Vorhersage 9: Cyberversicherungen werden Standard

Cyberkriminelle werden versuchen, finanziell vom hohen Versicherungsschutz großer Unternehmen zu profitieren, um beispielsweise Lösegeld einzufordern. Da Versicherungspolicen bei Datendiebstahl ausgezahlt werden, sichern sich Konzerne in der Regel eher mit Cybersicherungen ab, anstatt ihre IT-Sicherheitssysteme hochzufahren.

Vorhersage 10: Mehr Diebstähle digitaler Identitäten

IT-Systeme und Dienste außerhalb der klassischen Netzwerk-/Rechenzentrumsumgebung sind stärker auf funktionierende Identifikationsmechanismen angewiesen. Die Prüfung digitaler Identitäten könnte indes der einzige Schutz sein, um Zugriff auf das Firmennetz zu bekommen. Angriffe zur Umgehung von Mechanismen zur Verwaltung und Überprüfung der Identitäten werden 2021 deutlich zunehmen.

(ID:47049708)