Auch Drucker sind Teil des Netzwerks Vier Cybercrime-Trends, die Unternehmen 2023 beobachten sollten
Anbieter zum Thema
Böswillige Akteure arbeiten immer enger zusammen. Sie teilen nicht nur Malware und den Zugang zu Netzwerken – sondern tauschen sich außerdem auch zu neuen Angriffstechniken aus. Für Security-Teams werden diese Herausforderungen durch den wirtschaftlichen Abschwung noch verschärft. Obwohl die Ausgaben für Cyber-Sicherheit 2023 um 13,2 Prozent steigen sollen, werden die Budgets daraufhin überprüft, ob sie sich auf die dringendsten Cyber Security-Anforderungen konzentrieren.

Die Bedrohungslandschaft in der IT hat sich im vergangenen Jahr weiterentwickelt. Die verstärkte Kooperation und die niedrigen Kosten von Malware – drei Viertel der Malware-Kits kosten weniger als zehn US-Dollar – ermöglichen Cyber-Kriminellen leichteren Zugang zu Schadprogrammen. Dies bedeutet, dass die Zahl der Angriffe weiter zunehmen wird. Nutzer und Endgeräte, wie PCs und Drucker, sind damit weiterhin attraktive Ziele. Unternehmen müssen sich im Jahr 2023 auf die folgenden vier Cybersecurity-Trends vorbereiten:
1. Steigende Kosten lösen einen Zustrom von Cyber-Betrügern und Geldkurieren aus, die die Cyber-Kriminalität ankurbeln und Nutzer gefährden
Der Aufstieg der Cyber Crime Gig Economy macht Angriffe einfacher, kostengünstiger und skalierbarer. Ein Grund dafür: Sie verlagert sich auf plattformbasierte Geschäftsmodelle. Entsprechende Tools und Mentoring-Dienste sind leicht und kostengünstig erhältlich – sie sprechen keine Profis, sondern vor allen Dingen „Gelegenheitsdiebe“ mit geringen Kenntnissen an. Diese beschaffen sich vorgefertigte Malware-Kits und setzen sie für einen schnellen Profit ein. Der weltweite wirtschaftliche Abschwung in Kombination mit dem leichten Zugang zu Tools und Know-how, kann dazu führen, dass sich die Anzahl der Scam-SMS und E-Mails erhöhen wird. Die Erwartung, das schnelle Geld zu verdienen, könnte auch dazu führen, dass sich mehr Menschen für diese Betrügereien anwerben lassen. Sie leisten so – beabsichtigt oder unbeabsichtigt – der Cyber-Kriminalität Vorschub. Sie ermöglichen Cyber-Kriminellen außerdem, Lösegeldzahlungen und betrügerische Transaktionen zu waschen.
E-Mails sind der häufigste Angriffsvektor, insbesondere für Opportunisten, die wie Cyber-Gauner schnelles Geld verdienen wollen. Sie fokussieren sich auf einfachere Techniken wie Betrug und Phishing. Die vernetzte Natur der Cyber-Kriminalität bedeutet, dass Bedrohungsakteure diese Arten von Angriffen leicht zu Geld machen können. Kompromittieren sie sogar ein Gerät eines Unternehmens, so wird der Zugang zum Unternehmensnetzwerk an Ransomware-Teams verkaufet. Damit erhalten organisierte Gruppen eine noch größere Reichweite.
Die Angriffe auf Anwender nehmen weiter zu. Daher ist es extrem wichtig, Security-Funktionen direkt ab Werk in die Hardware einzubauen. So lassen sich Angriffe verhindern, erkennen und direkt beheben. Unternehmen müssen außerdem eine Sicherheitskultur fördern und ihre Mitarbeiter kontinuierlich schulen. So lässt sich in Kombination mit ausgefeilten Technologien die Widerstandsfähigkeit und Gesamtsicherheit erhöhen. Durch die Isolierung risikoreicher Aktivitäten wie bösartiger E-Mails lässt sich eine Vielzahl von Bedrohungen eliminieren. Dabei müssen sich Teams nicht darauf verlassen, dass diese zuvor erkannt wurden. Dank entsprechender Security-Technologien infiziert Malware die Rechner nicht, selbst wenn der Anwender auf einen bösartigen Link klickt. Das Ergebnis: Unternehmen reduzieren ihre Angriffsfläche und schützen ihre Mitarbeiter, ohne deren Arbeitsabläufe zu behindern.
2. Etablierte Hacker investieren in ausgefeilte Angriffe unterhalb des Betriebssystems
Im Jahr 2023 sollten Unternehmen die Firmware-Sicherheit im Auge haben. In der Vergangenheit wurden Firmware-Angriffe nur von hochentwickelten Bedrohungsgruppen und Nationalstaaten eingesetzt. Im vergangenen Jahr gab es jedoch erste Anzeichen für ein wachsendes Interesse an der Entwicklung von Angriffen unterhalb des Betriebssystems. Cyber-Kriminelle können dazu auf eine breite Palette von Applikationen zurückgreifen, diese reichen von Tools zum Hacken von BIOS-Passwörtern bis hin zu Rootkits und Trojanern, die auf die Firmware eines Geräts abzielen. Inzwischen werden Firmware-Rootkits auf Cybercrime-Marktplätzen für ein paar tausend US-Dollar angeboten.
Cyber-Kriminelle wollen Unternehmen hinsichtlich ihrer Angriffsmöglichkeiten immer einen Schritt voraus sein. Häufig „unterstützen“ Firmen sie dabei unbewusst – beispielsweise indem sie Firmware-Updates vernachlässigen. Der Zugriff auf die Firmware-Ebene ermöglicht es Angreifern, eine dauerhafte Kontrolle zu erlangen und sich unter dem Betriebssystem zu verstecken. Damit sind sie extrem schwer zu entdecken, aber auch zu entfernen.
Unternehmen sollten sicherstellen, dass sie die in der Branche bewährten Verfahren und Standards für die Sicherheit von Geräte-Hardware und -Firmware kennen. Die neuesten Technologien zu kennen und zu bewerten, die zum Schutz, zur Erkennung und zur Wiederherstellung von Firmware-Angriffen verfügbar sind, gehört ebenso zu den Best Practices.
3. Geräte mit Fernzugriff stehen an vorderster Front
Session Hijacking – bei dem ein Angreifer eine Remote-Sitzung übernimmt, um auf sensible Daten und Systeme zuzugreifen – gewinnt bei Cyber-Kriminellen im Jahr 2023 an Popularität. Funktionen wie Windows Defender Credential Guard zwingen Angreifer aber zum Umdenken. Diese Art der Angriffe konzentriert sich auf Anwender mit erweiterten Rechten für Daten und Systeme. Dazu gehören beispielsweise Domänen-, IT-, Cloud- und Systemadministratoren. Da sie nur sehr schwer zu erkennen und zu identifizieren sind, haben sie eine größere Auswirkung und sind außerdem schwer zu beheben. Der Nutzer bemerkt normalerweise nicht, dass er kompromittiert ist. Es dauert nur Millisekunden, um Schlüsselsequenzen einzuschleusen und Befehle zu erteilen, die eine Hintertür für dauerhaften Zugriff schaffen. Der Zugang funktioniert auch dann, wenn PAM-Systeme (Privileged Access Management) eine Multifaktor-Authentifizierung (MFA) wie Smartcards verwenden.
Greift ein solcher Angriff auf die Betriebstechnik (Operational Technology, OT) und die industriellen Kontrollsysteme (Industrial Control Systems, ICS) von Industrieanlagen über, könnte dies physische Auswirkungen auf die Betriebsverfügbarkeit und -sicherheit haben – und möglicherweise den Zugang zu Energie oder Wasser für Stadtteile bis hin zu gesamten Regionen unterbrechen. Eine starke Isolierung ist die einzige Möglichkeit, diese Art von Angriffen zu vermeiden und Angriffsketten zu unterbrechen. Dies lässt sich entweder durch die Verwendung eines physisch getrennten Systems, wie einer Privileged Access Workstation (PAW), oder durch eine virtuelle Trennung über Hypervisor-basierte Ansätze erreichen.
4. Druckersicherheit auf eigene Gefahr übersehen
Im Jahr 2023 wird es mehr Bedrohungen als in den Jahren zuvor geben. Unternehmen benötigen anwendbare Threat Intelligence, damit sie ihre Geräte, Netzwerke und Mitarbeiter besser schützen können. Ein wichtiges Kriterium ist die Druckersicherheit – sie wird derzeit häufig übersehen. Dabei ist die Druckerflotte Teil des Netzwerks und ebenso wie Laptops oder Server ein attraktives Ziel für Cyber-Kriminelle. Aufgrund der neuen hybriden Arbeitsmodelle nimmt das Risiko eines Angriffs auf Drucker zu – und diese Geräte sind aufgrund des unzureichenden Schutzes ein attraktives Einfalltor in das Netzwerk. Unternehmen müssen daher Drucker als Teil ihrer Sicherheitsrichtlinien und -prozesse berücksichtigen, und zwar sowohl im Büro als auch im Home-Office. Die Herausforderung: Die von Endgeräten, einschließlich Druckern, ausgehende Bedrohungs-Telemetrie nimmt täglich zu. Aus diesem Grund benötigen Security-Teams detaillierte Informationen, um die größten Risiken klar zu identifizieren und zu verstehen, wie sie Unternehmen davor schützen können. Das Ergebnis: Unternehmen und Security-Teams sind in der Lage, in relevante Lösungen und Services zu investieren, anstatt einfach immer mehr Sicherheitsdaten bereitzustellen.
Kampf gegen die wachsende Anzahl an Bedrohungen
Im Jahr 2023 müssen Unternehmen einen gezielten Security-Ansatz verfolgen. Die meisten Angriffe beginnen an den Endgeräten. Firmen können die Belastung ihrer Security-Teams dadurch reduzieren, dass Sicherheitsfunktionen bereits ab Werk Bestandteil der Hardware sind. Darüber hinaus sind die Anwender dank solcher Maßnahmen deutlich besser geschützt.
Unabhängig davon, mit welchen Bedrohungen Firmen im Jahr 2023 konfrontiert werden: Die Art und Weise, wie sie Geräte und Daten schützen, muss sich weiterentwickeln. Dazu gehört auch, zu definieren, welche Bereiche am gefährdetsten sind – und welche im Falle eines Angriffs am stärksten betroffen werden. So sind Security-Teams in der Lage, ihre Ressourcen entsprechend zu planen. Ein mehrschichtiger Sicherheitsansatz, der am Endgerät beginnt, ist von entscheidender Bedeutung. Auf diese Weise können Unternehmen beispielweise eine Isolierung implementieren und gewinnen außerdem wertvolle Informationen hinsichtlich der Attacken auf Netzwerk, Daten und Anwendungen. Auf Basis dieser Erkenntnisse sind sie in der Lage, ihre Angriffsfläche zu verringern und wichtige Daten zu schützen.
Über den Autor: Patrick Schläpfer ist Malware Analyst bei HP.
(ID:49189921)