Mehr als ein Blick in die Kristallkugel

Was kommt im nächsten Jahr auf die digitale Welt zu? Dazu gehören zusätzliche Angriffe mit Covid-19-Bezug, die Weiterentwicklung von bewährter Malware, neue Angriffsarten gegen den 5G-Mobilfunkstandard wie auch das Internet of Things, Ausweitung virtueller Kriege sowie Schwierigkeiten bei Datenschutz und Privatsphäre.

IT-Gefahren 2021
© depositphotos, SergeyNivens

Der Cyber-Sicherheitsanbieter Check Point benennt die zentralen Bedrohungen im Jahr 2021. Die Vorhersagen lassen sich in drei Kategorien zusammenfassen: Entwicklungen rund um Covid-19, Konflikte in den Bereichen Malware, Privatsphäre und virtueller Krieg, Ausbau von 5G und des IoT.

Entwicklung mit Bezug zur Corona-Krise

Absicherung des ‚Next Normal‘: 2021 wird Covid-19 weiterhin Auswirkungen auf das Leben, die Geschäfte und allgemein die Gesellschaft haben; diese Auswirkungen aber werden sich im Laufe des Jahres ändern. Die Welt muss daher auf eine Reihe von neuen Normalzuständen vorbereitet sein, wenn sie auf diese Veränderungen reagieren möchte. Am Anfang stand in diesem Jahr die schnelle Umstellung vieler Mitarbeiter auf die Arbeit im Home-Office. Nun müssen Organisationen ihre so neu entstandenen Fernzugriffsnetzwerke und Cloud-Umgebungen ordentlich absichern, um ihre Anwendungen und Daten zu schützen. Dies bedeutet, dass die Durchsetzung und Automatisierung der Richtlinien und Sicherheitslösungen an allen Punkten und auf allen Geräten des Netzwerks – von den Handys und sonstigen Endgeräten der Mitarbeiter über das IoT bis hin zu Clouds – erfolgen muss. Fortschrittliche Angriffe lassen sich nur auf diese Weise stoppen, sonst breiten sie sich schnell in Unternehmen aus. Die Automatisierung der IT-Sicherheit ist von entscheidender Bedeutung, da 78 Prozent der Unternehmen angeben, dass es ihnen an Fachwissen, weil Fachkräften, mangelt.

Covid-19-bedingte Schwachstellen: Da Covid-19 die Schlagzeilen weiter beherrschen wird, werden Nachrichten über Impfstoffe oder neue nationale Restriktionen weiterhin in Phishing-Kampagnen verwendet werden. Besonders Pharmakonzerne, als Entwickler der Impfstoffe, werden das Ziel virtueller Angriffe von Kriminellen oder Nationalstaaten sein. (vgl. auch hier)

Virtueller Unterricht: Schulen und Universitäten mussten sich auf die gross angelegte Nutzung von E-Learning-Plattformen umstellen, weswegen es nicht überrascht, dass der Sektor im August, vor Beginn des Semesters, einen Anstieg der wöchentlichen Cyber-Angriffe um 30 Prozent verzeichnete. Diese Attacken werden auch im kommenden Jahr die Schüler und Studenten zu stören versuchen.

 

Malware, Privatsphäre und virtueller Krieg

Ransomware-Masche doppelte Erpressung (Double Extortion): Im 3. Quartal 2020 gab es einen starken Anstieg von Ransomware-Attacken kombiniert mit ‚Double Extortion‘: Hacker extrahieren zunächst grosse Mengen sensibler Daten, bevor sie die Datenbanken eines Opfers verschlüsseln. Dann drohen sie damit, diese Daten zu veröffentlichen, wenn kein Lösegeld gezahlt wird, was zusätzlichen Druck auf die Organisationen ausübt, den Forderungen der Hacker nachzukommen.

Bot-Netz-Armeen auf dem Vormarsch: Hacker haben viele Malware-Familien zu Bot-Netzen entwickelt, um Heerscharen von infizierten Computern aufzubauen, über die sie Angriffe starten. Emotet, die im Jahr 2020 am häufigsten verwendete Malware, begann als Banking-Trojaner, hat sich aber zu einem der hartnäckigsten und vielseitigsten Bot-Netze entwickelt. Es ist in der Lage, eine Reihe von schädlichen Exploits zu starten, von Lösegeldzahlungen bis hin zu Datendiebstahl, weil es andere Schadprogramme als Türöffner herunterlädt.

Nation gegen Nation: Cyber-Angriffe durch staatliche Akteure werden weiterhin zunehmen, sei es zur Spionage oder zur Beeinflussung von Ereignissen in anderen Ländern. Microsoft berichtete, dass 89 Prozent der nationalstaatlichen Hacker-Angriffe im vergangenen Jahr von Akteuren aus nur drei Ländern gestartet wurden. In den letzten Jahren lag der Schwerpunkt der Verteidiger auf der Sicherung nationaler kritischer Infrastrukturen. Dies ist zwar nach wie sehr wichtig, doch bedeutsam wird es, die Auswirkungen von Angriffen gegen andere staatliche Sektoren einzudämmen. Dazu zählen das Gesundheitswesen, die Bildung und Behörden. Ein Fallbeispiel ist die gegen die Mongolei gerichtete Kampagne namens Vicious Panda (bösartiger Panda) vom März 2020.

Deepfakes als Waffe: Die Techniken zu Erschaffung gefälschter Videos oder Tonaufnahmen sind so weit fortgeschritten, dass sie zur Schaffung gezielt manipulierender Inhalte geworden sind. Der allgemeine Name dafür lautet ‚Deepfake‘. So lassen sich Meinungen, Aktienkurse oder Völker beeinflussen. Anfang 2020 veröffentlichte eine politische Gruppe in Belgien ein gefälschtes Video, worin die belgische Premierministerin Sophie Wilmès eine Rede hält, in der sie Covid-19 mit Umweltschäden in Verbindung bringt und zu Massnahmen gegen den Klimawandel aufruft. Viele Zuschauer glaubten, die Rede sei echt. Mit weniger Aufwand könnten solche Techniken für Voice-Phishing missbraucht werden, um die Stimme eines Vorstandes nachzuahmen und Authentifizierungen mittels Stimme zu umgehen oder Hochstapelei am Telefon zu begehen.

Illusion der Privatsphäre: Den meisten Menschen ist nicht bewusst, wie gross die Zahl der oft sehr intimen personenbezogenen Informationen ist, die ihre Mobil-Geräte bereits verschiedenen Leuten preis geben. Apps, die einen breiten Zugang zu den Kontakten, Nachrichten und E-Mails der Menschen fordern, oder im Hintergrund den Standort und die Fingerbewegungen auslesen, sind nur ein Teil des Problems. Dieses wurde wegen fehlerhaften Covid-19-Anwendungen zur Kontaktverfolgung – die sogenannten Corona-Apps – verstärkt, weil sehr viele unsauber auf den Markt kamen und die Privatsphäre der Nutzer nicht ausreichend schützten, sodass Daten über Einzelpersonen durchsickerten. Und das bei legalen Applikationen: Malware gegen Mobiltelefone, die Bankdaten von Nutzern stiehlt, falsche Apps, die sich als echte Apps tarnen, oder solche, die kostenpflichtigen Klickbetrug bei Werbeanzeigen begehen, sind eine grosse und wachsende Bedrohung.

 

Neue Plattformen für 5G und IoT

5G-Mobilfunkstandards: Die total vernetzte Gesellschaft und Hochgeschwindigkeitswelt, die 5G verspricht, bietet Kriminellen und Hackern neue und sehr gefährliche Möglichkeiten. Sie können Angriffe starten und Störungen verursachen, indem sie auf diese hohe Konnektivität abzielen. Sogenannte eHealth-Geräte im Bereich der Medizin werden Daten über das Wohlbefinden der Nutzer sammeln, vernetzte Autodienste werden die Fahrten der Nutzer überwachen, und intelligente Anwendungen für Städte werden über Smartphones die Bewegungen der Bürger auslesen und Informationen darüber sammeln, wie diese Nutzer ihr Leben gestalten. Diese gewaltige Datenmenge von ständig eingeschalteten 5G-Geräten muss Verletzungen, Diebstahl und Manipulation geschützt werden, um die Privatsphäre und die IT-Sicherheit zu gewährleisten – zumal viele dieser Daten die Unternehmensnetzwerke und deren Sicherheitskontrollen umgehen werden. (vgl. auch hier)

Internet der Bedrohungen: Mit der Einführung von 5G-Netzwerken wird sich die Zahl der angeschlossenen IoT-Geräte massiv ausweiten – und damit die Anfälligkeit der Netzwerke für gross angelegte Multi-Vektor-Cyber-Angriffe massiv steigen. IoT-Geräte und ihre Verbindungen zu Netzwerken und Cloud-Umgebungen sind weiterhin ein schwaches Glied in der Sicherheitskette: Es ist schwierig, einen vollständigen Überblick aller Geräte zu erhalten, und sie stellen komplexe Sicherheitsanforderungen. Die Welt braucht einen umfassenden Ansatz für die künftige IoT-Sicherheit, bestehend aus bewährten und neuen Kontrollen, um diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen angemessen zu schützen. (vgl. auch hier)

Quelle: Check Point

(Visited 71 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link