Ausblick auf die Bedrohungslandschaft 2024 Die IT-Bedrohungslage 2024

Von Peter Schmitz 4 min Lesedauer

Anbieter zum Thema

Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die 2024 vermutlich weiter Fahrt aufnehmen.

Cyberkriminelle verändern 2024 ihr Verhalten als direkte Reaktion auf die Maßnahmen der Verteidiger.(Bild:  kentoh - stock.adobe.com)
Cyberkriminelle verändern 2024 ihr Verhalten als direkte Reaktion auf die Maßnahmen der Verteidiger.
(Bild: kentoh - stock.adobe.com)

Proofpoints Sicherheitsforscher sehen insbesondere die folgenden Trends als bedeutsam an:

1. Stärkere Verbreitung von QR-Codes (Quick Response)

2023 war das Jahr der QR-Codes. Obwohl QR-Codes beileibe nicht neu sind, wurden sie im vergangenen Jahr verstärkt in Phishing- und Malware-Kampagnen eingesetzt. Die zunehmende Verwendung von QR-Codes ist auf eine Kombination verschiedener Faktoren zurückzuführen. Letztendlich läuft es allerdings darauf hinaus, dass sich Menschen schlicht daran gewöhnt haben, QR-Codes für alles Mögliche zu nutzen, von Gebrauchsanweisungen bis hin zu Speisekarten. Das machen sich Cyberkriminelle zunutze. Proofpoints Threat Team geht davon aus, dass diese Bedrohung 2024 noch weitaus häufiger auftreten wird, auch wenn APT-Akteure noch nicht auf den QR-Code-Zug aufgesprungen sind. Allerdings greifen einige dieser APT-Akteure (Advanced Persistent Threat) bei ihren Kampagnen auf Mittel aus dem Bereich der finanziell motivierten Cyberkriminalität zurück, sodass es möglich ist, dass auch sie in Kürze mit dem QR-Code-Phishing beginnen.

2. Ausnutzung von Zero-Day- und N-Day-Schwachstellen

Auch eine neue Kreativität bei der Ausnutzung von Sicherheitslücken ist zu erwarten– sowohl der bekannten als auch der (noch) nicht gemeldeten. APT-Gruppen nutzten bereits eine Vielzahl von Schwachstellen aus. Angefangen mit der Gruppe TA473, die öffentlich zugängliche Webmail-Server ausnutzte, bis hin zu Spionage-Akteuren, die eine Zero-Day-Schwachstelle in einer E-Mail-Sicherheits-Gateway-Appliance ausnutzten, die die Nutzer schließlich dazu zwang, Hardware zu entfernen und neu zu installieren. Auch Cyberkriminelle machen sich Schwachstellen zunutze, darunter die MOVEit File Transfer Service-Schwachstelle, wie es im Frühjahr 2023 beobachtet werden konnte. Die Ausnutzung dieser Sicherheitslücke zog eine Kette von Folgen nach sich. Ein weiteres Beispiel ist die ScreenConnect-Schwachstelle, die im Herbst 2023 bekannt wurde und ebenfalls von Cyberkriminellen ausgenutzt wurde, noch bevor sie offiziell bekanntgemacht wurde. Proofpoint geht davon aus, dass Schwachstellen auch weiterhin Teile vieler Angriffsketten sein werden. Dies ist zum einen auf verbesserte Abwehrmaßnahmen zurückzuführen, die beispielsweise veraltete Angriffstechniken wie makroaktivierte Dokumente – aus Sicht der Angreifer – weit weniger attraktiv machen. Zum anderen auf die enormen finanziellen Ressourcen, die Cyberkriminellen heutzutage zur Verfügung stehen und die früher APTs vorbehalten waren. Die Kreativität der Cyberkriminellen ist laut Experten eine direkte Reaktion auf die Kosten, die die Verteidiger ihren Gegnern aufbürden.

3. Unerwartete Verhaltensänderungen werden zur Regel

Es ist für aufmerksame Beobachter der Cybersecurity-Branche kein großes Geheimnis, dass sich die Cybercrime-Landschaft extrem chaotisch gestaltet – mit deutlichen Ausreißern „nach oben“, TA577 etwa, die in Sachen chaotischer Verhaltensweisen deutlich heraussticht, um nur ein Beispiel zu nennen. Die Taktiken, Techniken und Verfahren (TTPs) einiger der raffiniertesten Akteure ändern sich ständig. Die bereits erwähnten Kosten, die den Bedrohungsakteuren auferlegt werden – von der Zerschlagung großer Botnets wie Qbot durch die Strafverfolgungsbehörden bis hin zu verbesserten Erkennungsmethoden und automatisierten Abwehrmaßnahmen – zwingen die Angreifer ihr Verhalten regelmäßig zu ändern, um herauszufinden, was am effektivsten ist. In jüngster Zeit hat Proofpoint beispielsweise den verstärkten Einsatz von Traffic Distribution Systems (TDS) wie 404 TDS und Keitaro TDS beobachtet; einzigartige, selten beobachtete Dateitypen wie URL-Links (.url) und skalierbare Vektorgrafiken (.svg); mehrere neue Malware-Loader und Information Stealer; sowie ältere Malware wie DarkGate, die als beliebte Payload wieder auf der Bildfläche erscheint. Kriminelle verändern ihr Verhalten als direkte Reaktion auf die Maßnahmen der Verteidiger. Es kann folglich davon ausgegangen werden, dass sich in den nächsten Monaten noch viel mehr TTP-Experimente beobachten lassen.

4. Künstliche Intelligenz (KI)

Angreifer werden nach Möglichkeiten suchen, KI in ihre Arbeitsabläufe zu integrieren, ähnlich wie es bereits ihre potenziellen Opfer tun. Obwohl es in Bezug auf Phishing-E-Mails und KI-generierte Inhalte im Allgemeinen viele Bedenken gibt, werden sich deren Auswirkungen in Grenzen halten. Grund dafür ist, dass dieselben Tools, die zur Erkennung von Angriffen eingesetzt werden, gegen KI-basierte Attacken genauso effektiv sind wie gegen menschliche Angriffe. Was sich jedoch negativ auswirken dürfte, ist der Einsatz von KI-Tools zur Verbesserung der Gesamteffizienz. So zum Beispiel die Skalierung in den Bereichen Informationsbeschaffung oder Betrug, die mit einer harmlosen Konversation beginnen, der Einsatz von Programmierassistenten, um Wissenslücken zu schließen oder die schnellere Erstellung bösartiger Inhalte. Aber auch die Verteidiger nutzen KI-Tools, um damit unter anderem neue Angriffsmuster zu erkennen. Im Ergebnis spart das den Sicherheits-Profis hunderte Stunden an Arbeit bei der Jagd nach neuen Bedrohungen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

5. Austausch ist die Basis erfolgreicher Verteidigung

Weil sich die Bedrohungslage ständig verändert und neue Gefahren, Exploits und Techniken hervorbringt, muss die Community der Security-Verantwortlichen an einem Strang ziehen. Dabei ist es besonders wichtig, dass Informationen ausgetauscht werden, um sich gegen immer neue Attacken zu verteidigen. Hier kommt es besonders darauf an, Informationen über neue Malware, TTPs, Infrastrukturen, Packet Logging (PCAPs), Phishing-Kits und vieles weitere austauschen, damit alle mit diesen Informationen arbeiten können. 2024 wird dieser Gemeinschaftsgedanke wichtiger denn je, weil für Security-Profis nach wie vor keine ruhigeren Zeiten anbrechen werden.

(ID:49910931)