Auf was wir uns einstellen müssen Neue und bekannte Bedrohungs- und Security-Trends

Anbieter zum Thema

Mitarbeiter greifen aus dem Homeoffice über WLAN auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben unternehmenskritische Systeme per Fernzugriff und vieles mehr. Hacker verschwenden keine Zeit, diese potenziellen Schwachstellen auszunutzen.

Angriffe durch neue Ransomware-Modelle gehören laut Gartner zu den größten Risiken des Managements.
Angriffe durch neue Ransomware-Modelle gehören laut Gartner zu den größten Risiken des Managements.
(Bild: ryanking999 - stock.adobe.com)

In der Folge sind die aktuell wichtigsten Security- und auch Bedrohungs-Trends kurz angerissen. Wobei Umfang und Raffinesse dieser Angriffe im Zeitablauf leider noch eher schlimmer erwartet werden.

Dramatische Zunahme der Ransomware-Angriffe

Ransomware-Angriffe haben exponentiell zugenommen und werden weiter zunehmen. Die Umstellung auf Homeoffice hat dazu geführt, dass Unternehmen ihre IT-Security-Maßnahmen verstärken müssen, denn ihre Mitarbeiter arbeiten nun sowohl beruflich als auch privat von mehreren Geräten aus in Umgebungen, die sicher oder nicht sicher sein können. Daher empfiehlt es sich, geeignete Maßnahmen wie beispielsweise Zero-Trust-Sicherheitsmodelle proaktiv zu implementieren, die auch Schulungen für das gesamte Unternehmen einschließen.

Zugangskontrollen mit Deepfakes übergehen

Manipulierte Videos oder Bilder (Deepfakes) werden zunehmend zu einem großen Sicherheitsproblem. Bisher sind Deepfakes vor allem im Unterhaltungsbereich zu sehen, in denen manipulierte Videos zeigen, wie sich das Gesicht eines Schauspielers in ein anderes verwandelt. Oder mit Politikern, die auf Videos gespooft werden und Dinge sagen, die sie offensichtlich nie gesagt haben. So haben Betrüger beispielsweise die Stimme eines CEO gefälscht und einen Mitarbeiter dazu verleitet, einen großen Geldbetrag auf ein gefälschtes Konto zu überweisen.

Abgesehen von Betrug könnte ein Angreifer ein Video erstellen, in dem ein Prominenter, CEO oder eine andere Führungskraft gezeigt werden, wie sie etwas Peinliches oder Illegales tun, und solche Deepfakes zu Erpressungszwecken verwenden. Hacker werden die KI-basierte Deepfake-Technologie bald häufiger als Waffe einsetzen, um beispielsweise biometrische Zugangskontrollen zu kompromittieren, indem sie das Gesicht einer Person fälschen.

Attacken auch auf Konferenzsoftware

Heute ist es weit verbreitet, im Homeoffice zu arbeiten und mit Kollegen und Partnern über Telefonkonferenzen und Videokonferenzsoftware zu kommunizieren. Mittlerweile werden diese Services zuhauf angegriffen, indem Sitzungen belauscht werden, um möglicherweise vertrauliche Informationen zu stehlen. Daher müssen Unternehmen unbedingt formelle Unternehmensrichtlinien und -verfahren einführen, die von den Mitarbeitern befolgt werden müssen, um Bedrohungsakteure zu bekämpfen.

Aus diesem Grunde sollten Maßnahmen wie das Bereinigen von Einladungslisten, das Schützen von Videokonferenzen mit Passwörtern, das Versenden von Passwörtern in einer separaten Mitteilung von der Meeting-Einladung, das manuelle Zulassen der Teilnehmer durch den Moderator und das Sperren des Meetings nach Beginn ergriffen werden.

Nicht neu, aber effektiv: Cryptojacking

Beim Cryptojacking dringen Angreifer in eine Unternehmung oder Organisation ein, um mithilfe der gekaperten Rechenressourcen Kryptowährung zu schürfen. Der Angreifer kann dabei meist lange unentdeckt bleiben. Da kein Lösegeld gefordert und keine personenbezogenen Daten gestohlen wurden, müssen Unternehmen auch nicht offenlegen, dass sie gehackt wurden. Das erschwert es, die Kosten des Eindringens zu quantifizieren, da die Schäden im Bereich verlorener Rechenkapazitäten, langsamerer Leistung und höherer Stromrechnungen angesiedelt sind.

Da Kryptowährungen jedoch an Wert gewinnen, besteht für Angreifer ein größerer Anreiz, Kryptojacking zu begehen. Kryptojacking ist eine wachsende und ernstzunehmende Sicherheitsbedrohung, weil es im Wesentlichen eine Hintertür in ein Unternehmen darstellt, die zudem an andere verkauft werden könnte, die wiederum Ransomware oder andere Arten von Angriffen starten möchten.

Hacks auf IoT und OT

Angriffe auf das Internet der Dinge (IoT) und die Infrastruktur der Betriebstechnologie (OT) hat ebenfalls zugenommen. Darunter befinden sich kritische Infrastrukturen, traditionelle Fertigungsanlagen und sogar Smart-Home-Netzwerke. Angreifer zielen dabei unter anderem auf industrielle Sensoren, um Schäden zu verursachen, die dazu führen können, dass Fertigungslinien heruntergefahren oder Dienste unterbrochen werden müssen.

Da diese Systeme zunehmend per Fernzugriff verwaltet werden, eröffnet es einen sehr guten Einstiegspunkt für Hacker. Des Weiteren könnten Angreifer auch Ransomware-ähnliche Angriffe durchführen, die beispielsweise ein smartes Türschloss oder smartes Thermostat eines Unternehmens sperren oder modifizieren.

Angriffe auf Lieferketten

Die Lieferkette ist nur so stark wie ihr schwächstes Glied und nach diesem Prinzip gehen Hacker gegen ihre Ziele auch vor. Angriffe auf Lieferketten sind und bleiben ein heißes Thema. Unternehmen ist zu empfehlen, ein besonderes Augenmerk auf Dritte, Partner, Auftragnehmer, Managed-Service-Provider und Cloud-Service-Provider zu richten. Das heißt, diese Unternehmen müssen nachweisen, dass ihre Sicherheitspraktiken stets auf dem neuesten Stand sind. Zudem sollte sichergestellt werden, dass diese Organisationen die aufgestellten Sicherheitsrichtlinien einhalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Erweiterte Erkennung und Reaktion (XDR)

Extended Detection and Response (XDR) ist ein relativ neuer Ansatz zur Erkennung und Reaktion auf Bedrohungen. Hier geht es um das Aufbrechen von Sicherheitssilos und dem Bereitstellen von Cloud-basierten Diensten, die mehrere sicherheitsrelevante Datenströme umfasst. XDR nutzt die Leistungsfähigkeit Cloud-basierter Big-Data-Analysen, um Daten von Endpoint-Protection-Agenten, E-Mail-Sicherheit, Identitäts- und Zugriffsverwaltung, Netzwerkverwaltung, Cloud-Sicherheit, Threat Intelligence, Threat Hunting etc. zu analysieren. Es geht bei XDR weniger um ein bestimmtes Produkt als um den Aufbau einer Plattform, die die Fähigkeiten mehrerer Sicherheitstools integrieren kann, um eine potenzielle Sicherheitsbedrohung im Kontext zu erkennen, zu analysieren, zu verfolgen und zu beseitigen.

(ID:48667166)