Das Jahr 2023 bringt in der Welt der Cyberkriminalität sowohl Herausforderungen als auch Chancen. DDoS-Angriffe, die das Ziel haben, die attackierten Rechnersysteme unter der Last der Zugriffe zusammenbrechen zu lassen, sind längst Alltagsgeschäft in der Cyberabwehr. In diesem Blogbeitrag werfen wir vielmehr einen genaueren Blick auf die wichtigsten Trends bei Cyber-Attacken, die dieses Jahr prägen und beschreiben, warum deren Entwicklung so brisant sind und was wir von Netzlink empfehlen.
Künstliche Intelligenz und Deep Fakes: Die Manipulation der Realität
Künstliche Intelligenz (KI) ist zweifellos eine der beeindruckendsten technologischen Entwicklungen des 21. Jahrhunderts. Allerdings birgt sie auch erhebliche Risiken in Form von Social-Engineering, insbesondere im Bereich der Deep Fakes oder mit Voice Cloning. Algorithmen ermöglichen es, täuschend echte Videos und Audioaufnahmen mit vermeintlichem O-Ton und Gesichtern zu erstellen, in denen Personen Dinge sagen oder tun, die sie nie gesagt oder getan haben. Die Tragweite liegt in den potenziellen Auswirkungen auf die Privatsphäre und die Glaubwürdigkeit von Informationen und Personen. Cyberkriminelle könnten Deep Fakes nutzen, um Unternehmen und Einzelpersonen zu erpressen oder in die Irre zu führen. Da die Qualität der Deep Fakes rasant zunimmt, ist mit noch glaubwürdigeren und kriminellen Social-Engineering-Angriffen dieser Art zu rechnen. Darüber hinaus gibt es Password-Guessing und CAPTCHA-Breaking und andere KI-Angriffsformen, die erst der Anfang einer neuen Cybercrime-Ära sind. Da KI in rasantem Tempo lernt, menschliches Verhalten realitätsnah zu imitieren, könnte sie bald in der Lage sein, biometrische Systeme zu durchbrechen oder gar menschliche Verhaltensweisen zu nachzuahmen.
KI-basierte Threat Intelligence Tools und Risk Assessments sind eine Möglichkeit, das Risiko mithilfe technischer Lösungen zu reduzieren.
Dauerbrenner Phishing: Die altbekannte Gefahr
Phishing ist kein neues Phänomen, aber es bleibt eine ernsthafte Bedrohung. Die Bedeutung von Phishing liegt dieses Jahr darin, dass Cyberkriminelle immer raffiniertere Techniken und Köder verwenden, um ahnungslose Opfer in die Falle zu locken. Phishing, wie beispielsweise Business Email Compromise (BEC) oder Romance Scams, imitieren menschliche Verhaltensmuster. Indem sie ein Gefühl von Vertrauen, Autorität, Knappheit oder Dringlichkeit bei ihren Opfern hervorrufen, verleiten sie sie dazu, auf schädliche Inhalte zu klicken und/oder sensible Daten preiszugeben. Von gefälschten E-Mails, die angebliche Rechnungen enthalten, bis hin zu manipulierten Websites, die persönliche Daten stehlen – Phishing-Angriffe werden immer schwerer zu erkennen. Dies macht es umso wichtiger, beständig wachsam zu sein und sich gegen diese Bedrohung zu schützen.
Über die erforderlichen Sicherheitsmaßnahmen wie Firewalls und Endpoint-Detection-and-Response-Tools hinaus wird eine starke Sicherheitskultur für Organisationen etwa mit Awareness-Trainings immer bedeutender, um sich vor Phishing-Attacken zu schützen.
Geopolitische Krisen und globale Konflikte: Das Spielfeld für Hacker
Die Welt ist mit zahlreichen geopolitischen Krisen und globalen Konflikten in Aufruhr, die auch die Cyberkriminalität beeinflussen. Staatsgesponserte Hackergruppen versuchen, Informationen und Ressourcen zu stehlen, um ihre politischen Ziele zu verwirklichen. Die Gefahr dieses Trends liegt in der Tatsache, dass die digitale Welt zu einem Schlachtfeld für nationale Interessen geworden ist, was erhebliche Auswirkungen auf Unternehmen und Einzelpersonen hat.
Was wir tun können, ist uns auf die neuen Herausforderungen im Bereich Informationssicherheit vorzubereiten, um im Ernstfall effektiv auf sie reagieren zu können. Während sich regulatorische Anforderungen verschärfen, gilt es für Organisationen, ihre Sicherheitsmaßnahmen zu stärken, ihr derzeitiges Setup zu überdenken und bestehende Schwachstellen zu finden und zu schließen.
Burnout in Security-Teams: Die ständige Belastung
Sicherheitsteams stehen unter steten Druck, sich gegen die wachsende Bedrohungslage zu verteidigen. Dies führt zu einem Anstieg der Burnout-Raten in diesen Teams. Überarbeitete Sicherheitsmitarbeiter sind anfälliger für Fehler, was wiederum die Reaktionsfähigkeit auf Cyberangriffe und die Aufmerksamkeit zur Vermeidung solcher beeinträchtigen kann.
Unternehmen müssen Maßnahmen ergreifen, um das Wohlbefinden und die Ausdauerfähigkeit ihrer Sicherheitsteams sicherzustellen und gleichzeitig ihre Systeme zu schützen. In Anbetracht der aktuellen Bedrohungslage ist es ebenso von enormer Wichtigkeit, den Sicherheitsteams die nötigen Ressourcen und Budgets zuzuweisen. Auch sollte es das Anliegen und Ziel jeder obersten Führungsebene sein, klar zu kommunizieren, wie wichtig die Arbeit des Security-Teams für die Sicherheit der gesamten Organisation sind. Ein gesteigertes Interesse an der Ausbildung und in das Training von Cybersicherheitsexpertinnen und -experten ist eine Investition in die IT-Sicherheit von morgen.
Digitale Supply-Chain-Attacken: Angriffe auf die Schwachstellen der Lieferketten
Die digitale Supply-Chain-Attacke ist eine Entwicklung, die in den letzten Jahren rasant zugenommen und 2023 eine weitere Eskalation erfahren hat. Kriminelle setzen vermehrt auf Angriffe, bei denen sie auf dem Umweg über die Kompromittierung eines IT-Dienstleisters oder Hard- beziehungsweise Softwarezulieferers in IT-Systeme von deren Kunden eindringen. Umso dramatischer ist dies, weil Unternehmen und Zulieferer mehr denn je voneinander abhängig sind. Cyberkriminelle erkennen die Schwachstellen in den (ITK-)Lieferketten und nutzen sie, um Malware einzuschleusen. Dies kann verheerende Auswirkungen auf die Sicherheit und das Vertrauen in die Produkte und Dienstleistungen eines Unternehmens haben.
Bevor Unternehmen neue Geschäftsbeziehung eingehen, sollten sie sich zur eigenen Sicherheit über das vorliegende Sicherheits- und Compliance-Level informieren. Zum Aufbau eines sicheren Partnernetzwerkes gehören inzwischen beispielsweise die Ausweisung und die regelmäßige Abfrage von (Software-)Zertifizierungen, die Einhaltung der Regularien der Normen der ISO/IEC 27001 oder Nachweise von Audits oder von NIS2-Auflagen. Remote-Zugriffe sollten überwacht und mit Multi-Faktor-Authentifizierung geschützt werden.