Cybersicherheit – Warum 2023 eine weitere turbulente Zeit für die Cybersicherheit werden könnte
Ähnlich wie seine jüngsten Vorgänger war 2022 ein Rekordjahr für diejenigen von uns in der Cybersicherheit. Eine Reihe hochkarätiger Datenschutzverletzungen, Angriffe auf wichtige Infrastrukturen und gezielte Cyberkriegsführung erhöhten den Einsatz in einer bereits ausgeklügelten Bedrohungslandschaft. Und es hat seinen Tribut von Organisationen gefordert.
Probleme des letzten Jahres setzen sich fort
Während sich im vergangenen Jahr rund die Hälfte der CISOs der Gefahr eines erheblichen Cyberangriffs ausgesetzt sahen, bestand angesichts so breiter und unterschiedlicher Angriffsvektoren kein Konsens darüber, welche Bedrohungen das größte Risiko darstellten. Dieser Mangel an Klarheit, zusammen mit zunehmender Personalfluktuation und hybriden Arbeitsumgebungen, führte dazu, dass sich zwei Drittel unvorbereitet fühlten, sich gegen gemeinsame Bedrohungen zu verteidigen.
CISOs werden nicht mit dem gleichen Gefühl ins Jahr 2023 gehen wollen. Aber da die globalen Spannungen eskalieren und die Wirtschaft ins Wanken gerät, könnten die nächsten 12 Monate noch herausfordernder werden. Um Ihnen beim Aufbau einer Cyberabwehr zu helfen, die der Aufgabe gewachsen ist, hier meine Gedanken dazu, was wir im kommenden Jahr erwarten können.
Wirtschaftlicher Druck wird das systemische Risiko erhöhen
Das systemische Risiko wird immer zunehmen. Mit der zunehmenden Komplexität unserer Ökosysteme wächst auch das Risiko, dass eine Bedrohung nur einer Komponente katastrophale Folgen für ganze Netzwerke und Infrastrukturen haben kann. Ein weiterer Wirtschaftsabschwung im Jahr 2023 wird das Problem jedoch wahrscheinlich verschärfen. Finanzieller Druck, Arbeitsplatzunsicherheit und die steigenden Lebenshaltungskosten werden einen enormen emotionalen Tribut von unseren Mitarbeitern fordern. Unter dieser Art von Belastung sind Menschen tendenziell müder, abgelenkter und fehleranfälliger. Leider können viele dieser Fehler, wie fehlerhafte URL-Klicks und böswillige Downloads, opportunistischen Bedrohungsakteuren Tür und Tor öffnen. Erschwerend kommt hinzu, dass Cyberkriminelle sich dessen bewusst sind und ihre Social-Engineering-Bemühungen verstärken, um den schwächsten Punkt in der Cybersicherheitskette, unsere Mitarbeiter, auszunutzen und zu nutzen.
Sich entwickelnde Ransomware bedeutet größere Konsequenzen
Ransomware ist sicherlich kein neuer Bestandteil der Bedrohungslandschaft. Wie aus dem State of the Phish – Bericht 2022 hervorgeht, haben mehr als zwei Drittel der Unternehmen im vergangenen Jahr mindestens eine Infektion erlebt. Aber da Bedrohungsakteure ihre Herangehensweise an diese alte Angriffsmethode aktualisieren, wird sie im Jahr 2023 wahrscheinlich noch mehr Schaden anrichten. Kriminelle Banden verwenden zunehmend doppelte Erpressungstechniken, um Dateien zu verschlüsseln und Daten von Opferorganisationen zu exfiltrieren. Dieser Trend beschleunigt sich bereits rapide, wobei 77 % der Angriffe im ersten Quartal 2021 mit der Bedrohung von Datenlecks einhergingen. Da Bedrohungsakteure jedoch mutiger und aggressiver werden, ist ein vollständiger Übergang zu doppelten Erpressungsmethoden in den nächsten 12 Monaten sehr wahrscheinlich.
Die Lieferkette steht im Rampenlicht
SolarWinds und Log4j mögen für viele in der Cybersicherheit ein Weckruf gewesen sein, aber sie dienten auch dazu, Bedrohungsakteure daran zu erinnern, wie lukrativ Angriffe auf die Lieferkette sein können. Wir können also davon ausgehen, dass im nächsten Jahr noch viele weitere folgen werden. Immer komplexere Lieferketten und die starke Abhängigkeit von APIs machen diesen Bedrohungsvektor umso attraktiver für Cyberkriminelle, die unser Vertrauen in Dritte ausnutzen wollen. Als Reaktion darauf werden CISOs die Lieferantenbeziehungen viel genauer unter die Lupe nehmen und dabei die Due-Diligence-Anforderungen erhöhen. Obwohl dies absolut notwendig ist, können wir davon ausgehen, dass dies zu Spannungen führen wird, da Organisationen mehr Transparenz und Widerstandsfähigkeit fordern.
Deepfakes werden eine sehr reale Bedrohung darstellen
Die Deepfake-Technologie erregt seit einiger Zeit den Verdacht von Cybersicherheitsexperten. Aber da große Datensätze und KI-Generatoren für die breite Masse zugänglicher werden, kann jetzt jeder mit etwas grundlegendem technischem Know-how seine eigenen generieren. Für Cyberkriminelle könnte dies die Fähigkeit bedeuten, Mitarbeiter oder Dritte davon zu überzeugen, die schändlichen Handlungen eines Deepfake-CEO durchzuführen. Darüber hinaus könnten böswillige Akteure die Technologie zusammen mit kompromittierten Passwörtern oder biometrischen Daten nutzen, um hochwertige Konten zu übernehmen. Längerfristig ist eine Deepfake-Adresse von einer prominenten Persönlichkeit der Branche, CEO, CFO usw., die den Aktienkurs beeinflusst, sicherlich nicht ausgeschlossen.
Kriminelle werden versuchen, MFA-Stärke in eine Schwäche umzuwandeln
MFA ist das perfekte Beispiel für das Katz-und-Maus-Spiel zwischen Cyberkriminellen und Cybersicherheitsexperten. Da Bedrohungsakteure immer besser darin werden, Zugangsdaten zu kompromittieren, reagieren Sicherheitsexperten standardmäßig mit zusätzlichen Schritten. Aber während MFA zweifellos die Sicherheit in den Organisationen erhöht, die es implementieren, bietet es auch einen weiteren Vektor für die Ausbeutung. Zu diesem Zweck werden Cyberkriminelle zunehmend Phishing-Kits einsetzen, um MFA-Token zu stehlen und Mitarbeiter mit Genehmigungsanfragen zu bombardieren, bis sie schließlich der Benachrichtigungsmüdigkeit verfallen.
Hacking-Tools für noch mehr Mainstream
Ransomware-as-a-Service ist zu einem wertvollen Gut im Dark Web geworden. Und da es immer beliebter wird, gibt es jedem die Werkzeuge zur Durchführung verheerender Cyber-Angriffe in die Hand – ohne dass technische Fähigkeiten erforderlich sind. Sein Erfolg in diesem Bedrohungsvektor wird dazu führen, dass es für viele weitere neu erstellt wird. Wir können damit rechnen, dass Hacking-Tools „von der Stange“ für eine Reihe von Angriffen wie Smishing, Vishing und viele mehr angeboten werden. Solche Bedrohungen sind zwar technisch oft weniger ausgefeilt, aber das schiere Volumen, das mit minimalem Aufwand entfesselt werden kann, bedeutet, dass viele Erfolg haben werden.
Abwehr von Bedrohungen am Horizont
Unabhängig von der gewählten Taktik weisen die prognostizierten cyberkriminellen Aktivitäten für 2023 alle in die gleiche Richtung: Menschen werden ihre bevorzugte Angriffsfläche bleiben, und Daten ihre begehrte Beute. Die moderne Bedrohungslandschaft entwickelt sich schnell weiter – mit größeren Angriffsflächen, mehr Zugangspunkten und immer raffinierteren Cyberangriffen. Eine robuste Cybersicherheitshaltung muss Menschen, Prozesse und Technologie berücksichtigen – in dieser Reihenfolge!