Cybercrime boomt und ist längst eine ganze Industrie, die jedes Jahr Milliardensummen einbringt. Wie jede Industrie müssen sich auch die Cyberkriminellen an neue Entwicklungen und Widrigkeiten anpassen. Welche Veränderungen und Fokussierungen es bei Hackern und Cybererpressern 2023 geben wird, hat Mike Sentonas, Chief Technology Officer bei CrowdStrike herausgearbeitet.
„Wir werden 2023 weitere öffentlichkeitswirksame Sicherheitsvorfälle erleben, da der Druck organisatorischer Zwänge in Zeiten der Unsicherheit zunimmt.“ sagt Mike Sentonas, Chief Technology Officer bei CrowdStrike.
(Bild: www.johnagcaoili.com / CrowdStrike)
Identitätsbasierte Angriffe werden die Breakout Time weiter verkürzen
Im Laufe des Jahres 2022 korrelierte die steigende Anzahl identitätsbasierter Angriffe, mit der Entwicklung raffinierter dateiloser Techniken zur Umgehung herkömmlicher Multi-Faktor-Authentifizierungsmechanismen. Aber nicht nur gestohlene Anmeldedaten, sondern auch Pass-the-Cookie, Golden-SAML sowie Social Engineering gepaart mit MFA-Müdigkeit bieten immer mehr Möglichkeiten, eine Identität zu kompromittieren. Wir erwarten, dass die Angreifer im Jahr 2023 noch schneller werden, wenn sie sich mittels kompromittierter Identitäten lateral zwischen den Endpoints bewegen, um beispielsweise Ransomware zu implementieren, durch Business E-Mail Compromise (BEC) auf die E-Mail-Infrastruktur zugreifen, oder aber um wichtige Daten aus der öffentlichen Cloud-Infrastruktur von Azure, GCP oder AWS zu exfiltrieren.
APIs sind der nächste Angriffsvektor
Angesichts der zunehmenden Verbreitung und Nutzung von SaaS-Anwendungen hat die Verwendung von APIs von Jahr zu Jahr exponentiell zugenommen. Wie bei jedem anderen Wachstumsbereich steigt auch hier das damit verbundene Risiko. APIs verbinden wichtige Daten und Dienste, die die digitale Innovation vorantreiben. Infolgedessen haben sich APIs als äußerst wertvolles Ziel für Cyberkriminelle erwiesen. Für Sicherheitsteams ist es unabdingbar, ein gründliches Verständnis und einen klaren Einblick in ihre gesamte Angriffsfläche zu haben. Dazu gehören alle APIs in Ihrer Umgebung, einschließlich undokumentierter (Schatten-)APIs sowie nicht verwendeter/veralteter APIs, die nicht deaktiviert wurden. Angesichts mehrerer aufsehenerregender Vorfälle im Zusammenhang mit APIs in jüngster Zeit wird erwartet, dass sich dieser Trend im Jahr 2023 noch verstärken wird.
Dedizierte Data-Leak-Marktplätze werden im Jahr 2023 einen massiven Aufschwung erleben
Datenerpressung wird sich im Jahr 2023 zur häufigsten TTP von eCriminellen entwickeln und wird die herkömmliche Datenverschlüsselung übertreffen. Dies ermöglicht es Cyberakteuren, Unternehmen mit Taktiken wie der doppelten oder dreifachen Erpressung wiederholt zu schikanieren. Ein Beispiel dafür sind die so genannten "Lock-and-Leak"-Operationen, bei denen eCrime-Akteure gezielt Unternehmen mit wertvollen Daten angreifen - etwa aus dem Technologie-, Fertigungs- und Finanzsektor - und die Zielnetzwerke sperren, um anschließend damit zu drohen, die erbeuteten Daten der Opfer zu veröffentlichen. In Branchen wie dem Gesundheitswesen, die verschiedene gesetzliche Vorschriften einhalten müssen, kann ein solcher Angriff verheerend sein. In Folge der zunehmenden Datendiebstähle und -erpressungen werden neue kriminelle Marktplätze aus dem Boden sprießen, die sich der Vermarktung und dem Verkauf der erbeuteten Daten widmen.
Der Teufelskreis aus Zero Day Tuesday und Hack Wednesday geht weiter
Die Patch-Panik, die Sicherheitsteams jeden zweiten Dienstag im Monat ergreift, wird auch 2023 anhalten und sich sogar noch verstärken, da die TTPs der Angreifer immer raffinierter werden und weiterhin auf Zero-Day-Schwachstellen abzielen. Die Anzahl von Zero-Day-Sicherheitslücken und kritischen Schwachstellen hat weiter zugenommen, während gleichzeitig die Zeitspanne zwischen dem Bekanntwerden dieser Schwachstellen und den aktiven Versuchen von Bedrohungsakteuren, diese auszunutzen, kürzer geworden ist. Tatsächlich haben wir im Jahr 2022 viele Fälle erlebt, in denen Bedrohungsakteure angekündigte Schwachstellen sofort ausgenutzt haben. Die zunehmende Zahl von Zero-Day-Bedrohungen unterstreicht die Bedeutung proaktiver Threat-Hunting-Lösungen, die in der Lage sind, Bedrohungen in großem Umfang zu bekämpfen. Ohne eine derartige Lösung werden Unternehmen viel Zeit damit verbringen, kritische Patches umgehend nach deren Veröffentlichung aufzuspielen oder sich auf Workarounds zu konzentrieren, falls keine Patches verfügbar sind.
Organisatorische Zwänge werden 2023 zu besonderen Cyber-Vorfällen führen
Die weltweit vorherrschende Unsicherheit bietet Bedrohungsakteuren ein ideales Umfeld für ihre Machenschaften. Im aktuellen, sich schnell verändernden wirtschaftlichen und geopolitischen Klima stehen Unternehmen unter erhöhtem Druck, mit weniger Mitteln immer mehr zu erreichen und sich zugleich mit ähnlichen oder potenziell weniger Ressourcen gegen die immer zahlreicheren und heftigeren Cyberangriffe zu schützen. Die Folgen eines hochkarätigen Cyberangriffs können für das betroffene Unternehmen sogar noch drastischer ausfallen, wenn es sich keine Ausfallzeiten leisten kann und eine größere Datenpanne das gesamte Unternehmen lahmzulegen droht. Die Kosten für die Aufräumarbeiten nach einem Sicherheitsverstoß sind enorm und können sich über Jahre hinziehen. So fallen zum Beispiel Kosten für die Behebung des Sicherheitsverstoßes und forensische Untersuchungen, Rechtskosten, den Wechsel des Sicherheitsanbieters und die Benachrichtigung von Kunden und Aufsichtsbehörden an. Wir werden 2023 weitere öffentlichkeitswirksame Sicherheitsvorfälle erleben, da der Druck organisatorischer Zwänge in Zeiten der Unsicherheit zunimmt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.