ESET Deutschland, IT Security Ausblick: Das wird 2023 wichtig
Jena, 7. Dezember 2022
2022 war für die #IT #Sicherheit ein Jahr voller Herausforderungen. Der Digitalverband #Bitkom schätzt den Gesamtschaden in diesem Zeitraum allein für Deutschland auf 202,7 Milliarden Euro. Die #Cyberangriffe auf das Stromnetz im Ukrainekrieg haben die Furcht vor einem Blackout auch in Deutschland geschürt. Ein Vorbote waren die Kollateralschäden bei den bundesweiten #Windkraftanlagen. Aber auch die deutsche #Wirtschaft und Behörden waren verstärkt im Fadenkreuz der #Hacker. Der Autozulieferer Continental, die sogenannten Industriekammern und Handelskammern sowie zahlreiche Kreis- und Kommunalverwaltungen sind in diesem Jahr Opfer von Cyberangriffen geworden. Eines ist deutlich erkennbar: Cyberkriminalität hat sich spezialisiert und gezielte Attacken auf Unternehmen, Organisationen und Behörden gehören mittlerweile zum Alltag. Was erwartet uns 2023 im Hinblick auf die IT Sicherheit?
Im kommenden Jahr rechnen die ESET Sicherheitsexperten mit einer weiteren Zunahme der gezielten Angriffe. »Die deutsche #Wirtschaft stand 2022 unter Dauerbeschuss durch Hacker. Das wird auch 2023 nicht anders werden und sich sogar noch verstärken«, warnt Thorsten Urbanski, IT Sicherheitsexperte bei ESET. »Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden. Neben den klassischen Vektoren wie Zero Day Angriffe oder #Phishing E Mails werden auch Attacken über Teams, #Slack & Co. fest ins Arsenal der Hacker aufgenommen. Hier sehen wir gerade im Mittelstand erheblichen Nachholbedarf. #Endpoint #Detection und #Response, kurz EDR, darf kein Fremdwort mehr sein. Auch #Deepfakes werden zunehmend ein Problem für Privatanwender und Unternehmen. Die Angriffe per CEO Fraud oder die Verbreitung von Fakenews sind so auf einem ganz anderen Niveau möglich. Erfreulich sind die neuen Verordnungen und Richtlinien für Smart Devices und die Automobilindustrie. Diese sind ein richtiger und überfälliger Schritt.«
Zero Day
Zero Day ist ein allgemeiner Begriff und steht für neu entdeckte Sicherheitslücken, über die Hacker Systeme angreifen können. Die englische Ausdruck bezieht sich auf die Tatsache, dass ein Hersteller oder Entwickler gerade erst von diesem Fehler erfahren hat und damit »Null Tage« Zeit hat, ihn zu beheben. Man spricht von einem Zero Day Angriff, wenn Hacker die Schwachstelle ausnutzen können, bevor die Entwickler sie ausmerzen konnten.
Als Schreibweise wird gelegentlich auch »0 day« verwendet. Die Begriffe Schwachstelle, Exploit und Angriff tauchen häufig im Zusammenhang mit Zero Day auf.
Eine Zero-Day-Schwachstelle ist eine Schwachstelle in der #Software, die von Angreifern entdeckt wurde, bevor der Hersteller darauf aufmerksam geworden ist. Da der Herstellen nichts davon weiß, gibt es auch keinen Patch, so dass die Angriffe mit hoher Wahrscheinlichkeit erfolgreich verlaufen.
- Eine Zero Day Exploit ist die Methode, die die Hacker zum Angriff auf eine bislang unerkannte Schwachstelle anwenden.
- Ein Zero Day Angriff ist die Anwendung eines Zero Day Exploits, um Schaden anzurichten oder Daten aus einem geschwächten System zu entwenden.
Smarte Helfer endlich kein Sicherheitsrisiko mehr?
Das Analystenhaus Gartner prognostiziert, dass 2023 weltweit 43 Milliarden smarte Geräte mit Internetverbindung im Einsatz sind. #IOT Geräte – von intelligenten #Wearables bis hin zu Haushaltsgeräten, Autos, Gebäudealarmsystemen und Industriemaschinen – haben sich für IT Sicherheitsverantwortliche nicht selten als Ärgernis erwiesen. Häufig haben die Hersteller versäumt, diese Geräte mit Sicherheits-Patches und Updates zu schützen. Ihrer Meinung nach war dies nicht von Nöten, da smarte Geräte in vielen Fällen keine sensiblen Daten speichern. Doch Hacker haben sie oft als Einfallstor auf andere vernetzte Geräte genutzt. In den letzten Jahren ist es seltener geworden, dass beispielsweise ein Gerät mit einem Standardpasswort oder einer Standard #PIN ausgeliefert wurde, ohne dass der Benutzer ein eigenes Passwort festlegen muss. Im Jahr 2023 sollen weltweit eine Reihe von Regierungsinitiativen in Kraft treten, die darauf abzielen, die Sicherheit von vernetzten Geräten sowie von Cloud-Systemen und Netzwerken zu erhöhen, die sie alle miteinander verbinden.
Hacker angeln sich Collaboration Tool
Hybride Arbeitsmodelle haben sogenannte #Collaboration Tools wie Slack oder Microsoft Teams fest im Unternehmensalltag integriert. Während #Phishing Versuche auch im betrieblichen Umfeld eine alltägliche Bedrohung darstellen, werden Kriminelle im kommenden Jahr ihre Palette an Angriffswerkzeugen erweitern und gezielt diese Programme ins Visier nehmen. Hier können sensible Daten erbeutet werden, weil viele Mitarbeiter weiterhin oder dauerhaft aus der Ferne arbeiten.
#Ransomware bleibt Dauerbrenner
Seit Jahren tyrannisiert Ransomware Unternehmen und Privatpersonen. Solche Verschlüsselungstrojaner werden von Kriminellen mittlerweile noch gezielter eingesetzt. Das Geschäftsmodell ist und bleibt attraktiv. ESET Experten sehen derzeit eine Abkehr vom Modell der massenhaften Verbreitung hin zu präzisen Angriffen auf lukrative Ziele und zu »Ransomware as a Service«, bei dem Cyberkriminelle eine Erpressersoftware entwickeln und sie für Attacken vermieten.
Deepfakes werden zur Gefahr
Im Oktober 2022 wurde ein Deepfake von US Präsident Joe Biden in Umlauf gebracht. Statt der Nationalhymne singt er in diesem Video das Lied #Baby #Shark. Solche mit Hilfe von künstlicher Intelligenz gefälschten Aufnahmen imitieren Gesichter und Stimmen täuschend echt. Selbst versierte Laien sind mittels dieser Technologie in der Lage, mediale Inhalte wie Audioaufnahmen, Bilder und Videos zu manipulieren. Hierdurch können schlimmstenfalls biometrische Systeme überwunden werden. Insbesondere bei Fernidentifikationsverfahren (zum Beispiel der Videoidentifikation) sind solche Angriffe erfolgsversprechend. Auch bei Spear Phishing Attacken können Deepfake Verfahren eingesetzt werden, um so an finanzielle Mittel oder Daten zu gelangen. Ebenso können diese Methoden für Desinformationskampagnen genutzt werden, um gefälschte Medieninhalte von Schlüsselpersonen zu erstellen und zu verbreiten.
»Security by Design« in der Automobilindustrie
Auch Unternehmen aus der Automobilbranche sind zunehmend Opfer von Cyberattacken geworden. Schon seit Längerem haben Cyberkriminelle die Produktionssysteme und Produktionsprozesse, aber auch die Fahrzeugsoftware im Visier. Die #Automobilindustrie hat bereits Maßnahmen zum #Schutz der Daten von #Fahrzeugbesitzern eingeführt (zum Beispiel die ISO 21434) und wird in Deutschland mittlerweile auch gesetzlich dazu verpflichtet. Diese neuen Standards sind auch im Hinblick auf das autonome Fahren von Nöten. Doch diese Maßnahmen müssen immer wieder aufs Neue überprüft und an die aktuelle Lage angepasst werden. Diesem Beispiel werden andere Bereiche folgen, in denen Konsumgüter Daten speichern und verarbeiten. Und auch #Hersteller werden in Zukunft für Schwachstellen in ihren Produkten bei Verstößen mehr zur Verantwortung gezogen.