Unternehmen fürchten Cyberattacken und Inflation

Cybersecurity 2023: Die Bedrohungen nehmen zu, aber die Best Practises haben sich bewährt

Zum Ende des Jahres hin fühlen sich vermutlich einige CISOs und andere Sicherheitsverantwortliche erschöpft. Denn das vergangene Jahr war geprägt von einer Vielzahl von Angriffen auf die Cybersicherheit. Gleichzeitig werden Angreifer immer raffinierter und setzen fortschrittlichere Techniken und Technologien ein, um die Sicherheitsmaßnahmen der Unternehmen zu umgehen.

Ransomware war in diesem Jahr die wohl gefährlichste, kostspieligste und am weitesten verbreitete Cyberbedrohung für Unternehmen in der EMEA-Region – und wird auch 2023 das schädlichste Cybercrime-Tool bleiben. Allein im Jahr 2022 gab es 82 Prozent mehr Ransomware-bedingte Datenlecks, durch die die betroffenen Unternehmen im Durchschnitt 1,72 Millionen Euro verloren haben, was der Global Threat Report 2022 von CrowdStrike belegt.

Es liegt auf der Hand, warum Ransomware für Cyberkriminelle so attraktiv ist: Ransomware wird immer unkomplizierter in der Handhabung und ist äußerst lukrativ. Ein Blick auf die letzten zwei Jahre zeigt, dass die Beschaffung und Nutzung von Ransomware-Tools immer einfacher geworden ist. Mittlerweile hat sich ein ganzes eCrime-Ökosystem entwickelt, in dem Cyberkriminelle nicht nur Ransomware-as-a-Service anbieten. So zeigen Cyberoperationen wie gestohlene Zugangsdaten und Zahlungsservices sowie Geldwäsche, dass auch andere Bereiche zunehmend durch Drittanbieter-Dienstleistungen unterstützt werden. Wer im Jahr 2022 als Cyberkrimineller aktiv werden wollte, brauchte nicht mehr als eine funktionierende Kreditkarte. Diese Spezialisierung und Automatisierung krimineller Services werden im kommenden Jahr wohl bedauerlicherweise weiter zunehmen. Auch die Anzahl von Ransomware-Angriffen wird steigen, und zwar so lange, bis die Mehrheit der Unternehmen auf moderne Tools umgestiegen sind, die den Einsatz anderer krimineller Taktiken profitabler machen.

Europa im Visier

Im Jahr 2023 werden europäische Organisationen vermutlich genauso stark von Cyberkriminalität betroffen sein wie in anderen Regionen. Viele Länder haben zwar ein ausgeprägtes Bewusstsein für die bestehenden Sicherheitsrisiken und die verfügbaren Schutzmaßnahmen entwickelt, doch in Europa ist das Bild eher uneinheitlich. So gibt es auch einige Länder mit einem eher schwach ausgeprägten Sicherheitsverständnis für Cyberkriminalität. Auffällig ist beispielsweise, dass einige Unternehmen Cloud-Technologien immer noch skeptisch gegenüberstehen oder glauben, dass ihnen bei der Wahl der richtigen Technologie die Hände gebunden sind, weil sie die lokalen oder regionalen Vorschriften und Datenschutzanforderungen nicht verstehen oder nicht verstehen wollen.

Aber auch diese Einstellung wird sich mit der Zeit ändern. Denn ohne Sicherheit kann es keine Privatsphäre geben. Daten, die gestohlen wurden oder geleakt werden, sind nicht mehr privat, ganz gleich, welche Gesetze oder Vorschriften gelten mögen. Es bedarf moderner Technologien, um einer modernen Bedrohung zu begegnen. Nur Cloud-basierte Cybersicherheitslösungen der nächsten Generation, die auf Big Data aus der ganzen Welt zurückgreifen, sind der Aufgabe gewachsen, jede Art von Daten zu schützen.

Zahlreiche Länder auf der ganzen Welt erwarten, dass sich ihre Wirtschaft im kommenden Jahr einer Rezession nähert. Daher wird in vielen Unternehmen über Kostensenkungen diskutiert, und die Budgets für Cybersicherheit, die im Durchschnitt über viele Jahre hinweg gestiegen sind, werden mit Sicherheit genauer unter die Lupe genommen. Es mag durchaus sinnvoll sein, die Zahl der lizenzierten Produkte in diesem Bereich zu reduzieren und zu konsolidieren, allerdings sollte die Aufrechterhaltung eines optimalen Sicherheitsniveaus in keinem Unternehmen verhandelbar sein.

Nichtsdestotrotz verfügen viele Unternehmen über weit mehr Tools, als sie benötigen. Aus unseren Gesprächen mit CISOs geht hervor, dass es für Unternehmen nicht ungewöhnlich ist, über mehrere lizenzierte Cybersicherheitsprodukte zu verfügen. In der Praxis bedeutet dies aber nicht, dass sie gegen Angriffe immun sind. Vielmehr beeinträchtigen überflüssige oder übermäßige Benachrichtigungen und Kontrollen das Sicherheitsniveau und die Teamleistung in vielen Unternehmen. Das Streben nach einem konsolidierten „Single Point of Truth“ durch eine einheitliche Plattform wird daher nicht nur Kosteneinsparungen mit sich bringen, sondern auch zu Produktivitäts- und Leistungssteigerungen für Cybersecurity-Analysten führen.

Cyberschlachtfeld 2023

Im Jahre 2022 haben sich die Ransomware-Taktiken der Angreifer weiterentwickelt. Die Extraktion sensibler Daten und Erpressungsversuche, die auf der Drohung des Verkaufs oder der Veröffentlichung dieser gestohlenen Informationen basieren, haben deutlich zugenommen. Tatsächlich haben wir im Laufe dieses Jahres eine Reihe von Fällen beobachtet, in denen die herkömmliche Verschlüsselung der Daten der Opfer nicht Teil der Attacke war, sondern der Angreifer direkt mit der Veröffentlichung der Daten drohte, mit all den rechtlichen, regulatorischen und rufschädigenden Folgen, die ein solches Leck mit sich bringen würde. Diese Erpressungstaktik bringt bei jedem Angriff potenziell Millionen von Euro ein und kann ohne zusätzlichen Aufwand für die Gegner wiederholt werden, solange die Daten für die rechtmäßigen Eigentümer weiterhin wertvoll sind.

Darüber hinaus haben wir ähnlich wie in den vergangenen Jahren festgestellt, dass die erfolgreichsten und raffiniertesten Angreifer nicht mehr auf Malware Angriffe setzen, sondern sich auf nicht-malwarebasierte Techniken konzentrieren.

Angesichts der Tatsache, dass sich die Unternehmen weiterhin auf Malware konzentrieren, haben diese interaktiven Angriffe zu einer höheren Erfolgsquote für Cyberangreifer geführt. Mittlerweile sind sie für 71 Prozent der erfolgreichen Angriffe verantwortlich, 50 Prozent mehr als im Vorjahr. Statt sich in das System eines Opfers zu hacken, setzen die pragmatischen Cyberkriminellen inzwischen auf identitätsbasierte Angriffe, bei denen sie sich mit echten, aber gestohlenen Zugangsdaten, die sie auf den illegalen Märkten des Dark Web oder durch andere Techniken erhalten, einfach einloggen können.

Dieser anhaltende Trend zu Malware-freien Angriffen, der seit 2019 stark zunimmt, rückt den Identitätsschutz im Jahr 2023 zunehmend in den Fokus der Cybersicherheit. Neben etablierten und bewährten Richtlinien für sichere Passwörter müssen Unternehmen auf neue Technologien setzen, die speziell entwickelt wurden, um Kriminellen den Erfolg von identitätsbasierten Angriffen zu erschweren. Sicherheitsabteilungen sollten – falls noch nicht geschehen – auf „Zero Trust“-Richtlinien und die entsprechenden Technologien setzen. Es ist notwendig, dass jede Identität im Netzwerk überprüft und eine Reihe von Techniken eingesetzt wird, um festzustellen, ob diese Identität legitim ist. Dabei sollte der gewählte Technologiepartner mehrere Möglichkeiten anbieten, wie diese Legitimität festgestellt werden kann (oder auch nicht). Zudem sollte der Zugang zu den Daten entsprechend den Anforderungen der verschiedenen Rollen im Unternehmen aufgeteilt werden. So braucht zum Beispiel ein Vertriebsmitarbeiter berechtigterweise Zugang zu den Kundendaten. Ein Mitarbeiter aus der Produktion benötigt diesen eher nicht.

Aber nicht nur Identitäten, auch APIs spielten im Jahr 2022 eine zentrale Rolle im Bereich der Cybersicherheit – ein Trend, der sich im kommenden Jahr und darüber hinaus fortsetzen wird. Gartner prognostiziert, dass dies schon bald der häufigste Angriffsvektor sein wird. Auf viele Cloud- und SaaS-Dienste wird über APIs zugegriffen, die es ermöglichen, ihre Funktionalität zu erweitern und den Datenfluss durch verschiedene Anwendungen zu steuern. Dies ist der Schlüssel zur Leistungsfähigkeit und Beliebtheit von Cloud- und SaaS-Diensten – aber wie jede andere schnell wachsende Technologie zieht auch diese die Aufmerksamkeit bösartiger Akteure auf sich. Wir haben bereits eine Reihe erfolgreicher Angriffe in diesem Bereich beobachtet, weshalb sicherheitsbewusste Unternehmen bereits Lösungen eingeführt haben, die in der Lage sind, Signale aus vielen verschiedenen Teilen ihrer IT-Umgebung sowie von Endpunkten zu erfassen und zu verarbeiten.

Der technologische Fortschritt ist rasant, und das wird sich auch 2023 nicht ändern. Jeder, der schon einmal in diesem Bereich gearbeitet hat, weiß, dass Werkzeuge und Prozesse, die 2022 noch als Best Practice galten, bereits Ende nächsten Jahres schon als gefährlich veraltet gelten können. Dies hat wichtige Auswirkungen auf die Wahl des Anbieters. Es macht wenig Sinn, sich ausschließlich auf ein bestimmtes Produkt oder eine bestimmte Technologie zu konzentrieren, da diese von Natur aus eine kurze Lebensdauer haben. Vielmehr sollten Unternehmen sich für einen Anbieter entscheiden, der sie in den unsicheren Zeiten, die vor uns liegen, als Partner begleitet, der sich anpasst und sie weiterhin unterstützt, wenn sich Technologien und Bedrohungen weiterentwickeln.

Ein solches Partnerunternehmen bietet seinen Kunden nachweislich ein hohes und nachhaltiges Maß an Unterstützung und zeichnet sich zudem durch Transparenz in Bezug auf seine aktuellen Fähigkeiten und seine Pläne für die Zukunft aus.

Wir wünschen, dass die Wahl Ihres Partners Sie in ein glückliches und sicheres Jahr 2023 führt.

Von Zeki Turedi, CTO EMEA bei CrowdStrike

Cybersecurity im Jahr 2023: Lieferketten und Cloud im Visier der Hacker

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Der Krieg in der Ukraine schürte dabei zusätzlich weltweit die Besorgnis von Unternehmen über Zero-Day-Bedrohungen.

Ein Beispiel hier ist die Cyber-Gang Conti, welche Verbindungen nach Russland aufweist, die die Finanzgeschäfte in ganz Costa Rica gestört hat. Und auch die Hackergruppe Lapsus$, die sich als gefährlicher Bedrohungsakteur etablieren konnte, treibt weiterhin ihr Unwesen.

Aber welche Entwicklungen in der Cybersicherheit werden das nächste Jahr prägen? Hier sind die Erwartungen von Greg Day, VP & EMEA Field CISO bei Cybereason, für das kommende Jahr 2023:

1. Vermehrte Angriffe auf Cloud-Anmeldeinformationen

Die große Umstellung auf SaaS hat viel Arbeit zur Vereinfachung und Konsolidierung von Identitäts- und Zugriffsmanagementsystemen (IAM) in Unternehmen zunichte gemacht. Darüber hinaus lassen sich viele neue SaaS-Anwendungen nicht in die bestehenden Single Sign-On (SSO)-Lösungen der Unternehmen integrieren. Dennoch wird die Einführung neuer SaaS-Software in den Unternehmen immer schneller vorangetrieben – auch ohne Sicherheitskontrollen wie SSO. Folglich werden sich Angreifer diese Schwachstellen zunehmend ins Visier nehmen, um Zugang zu Unternehmens- und persönlichen Daten zu erhalten. Dies kann nur verhindert werden, wenn IT- und Sicherheitsabteilungen es schaffen, das IAM wieder unter ihre Kontrolle zu bringen.

2. Deepfakes spielen bei mehrstufigen Angriffen eine größere Rolle

In den letzten Jahren haben wir den zunehmenden Erfolg von Angriffen beobachtet, bei denen beispielsweise Social-Engineering-Taktiken mit schädlichen Links kombiniert werden. Da die Endbenutzer immer stärker für Social Engineering sensibilisiert sind, ist zu erwarten, dass raffinierte Angreifer zunehmend auf Deepfakes zurückgreifen werden. So sollen die User dazu zu verleitet werden, auf schadhafte Links zu klicken und infizierte Dateien herunterzuladen. Es wird nicht lange dauern, bis Deepfakes ein weiteres gängiges und zentrales Element mehrstufiger Angriffe werden, die in der Kill Chain der Cyberkriminalität eingesetzt werden.

Jetzt die smarten News aus der IT-Welt abonnieren!

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels