Bedrohungslage

Cybercrime Trends 2023 – So schützen Sie Ihr Unternehmen

29. August 2023 von Juliane Groß

Cybercrime Trends 2023
©SMUX - Adobe Stock

5
(4)

Cybercrime ist allgegenwärtig im Alltag: Von E-Mail Phishing Angriffen, Deepfakes bis hin zu Angriffen im Supply-Chain-Management ist alles vertreten. Es ist und bleibt ein Wettlauf mit der Zeit. Schutzmechanismen und Angriffe aus der Cybercrime-Szene werden immer ausgeklügelter und kreativer.

Wir stellen Ihnen die gängigen Praktiken und Cybercrime Trends 2023 vor und geben Ihnen anschließend Hilfestellung, wie Sie Ihr Firmennetzwerk schützen und Ihre IT-Sicherheitskultur stärken können.

Cybercrime Trends 2023: Cyberangriffe wie Phishing und Malware im Aufwind

Unser Arbeitsalltag hat sich in den letzten Jahren maßgeblich verändert. Wir haben viel mehr Möglichkeiten, aber auch Risiken im Hinblick auf Bedrohungen dazugewonnen. Dabei ist ebenfalls auch das hybride Arbeiten, oder auch die Home-Office Möglichkeit, mit dem Mitarbeitende ein großer Faktor im Risikomanagement werden. Denn die Symbiose von Menschen und arbeitender Maschine im Geschäftsalltag bleibt – mit mehr als 85% – weiterhin die Schwachstelle Nummer eins.

Gelegenheit macht Diebe: Steigende „Beliebtheit“ von Cybercrime

Zudem hat die Digitalisierung der letzten Jahre das Geschäft der Cybercrime Economy florieren lassen und zunehmend attraktiv gemacht. Cyberangriffe sind vergleichsweise einfach, kostengünstig und vor allem skalierbar im Gegensatz zu normalen kriminellen Aktivitäten.

Der Grund für diese Verlagerung ist das plattformbasierte Geschäftsmodell. Sie sprechen in diesem Fall keine Experten an, sondern vor allem „Gelegenheitsdiebe“ mit geringen Kenntnissen – entsprechende Tools und Mentoring-Dienste sind leicht und kostengünstig für die Neulinge erhältlich. Die gekauften und vorgefertigte Malware-Kits verwenden sie, um das schnelle Geld zu verdienen. Die Zahl der Scam-SMS und E-Mails könnte aufgrund des weltweiten Wirtschaftsabschwungs (Rezession) und des einfachen Zugangs zu Tools und Fachwissen steigen. Die Erwartung, schnell Geld mit den Betrügereien zu erwirtschaften, könnte dazu führen, dass mehr Menschen offen sind, solche Tools zu verwenden. Sie fördern sowohl beabsichtigt, als auch unbeabsichtigt, die Cyberkriminalität. Darüber hinaus ermöglichen diese Praktiken Lösegeldzahlungen und betrügerische Transaktionen zu waschen.

Der häufigste Angriffsvektor ist und bleibt die E-Mail, insbesondere für Opportunisten, die schnell hohe Summen mit ihrer Aktion beabsichtigen. Sie konzentrieren sich auf die einfachsten Methoden. Die vernetzte Natur von Cyberkriminalität ermöglicht es Bedrohungsakteuren, diese Arten von Angriffen zu finanzieren. Ransomware-Teams kaufen den Zugang zum Unternehmensnetzwerk, wenn sie sogar ein Gerät eines Unternehmens infizieren. Dies ermöglicht es organisierten Gruppen, eine noch größere Bandbreite zu erreichen und nicht nur große Ziele ins Visier zu nehmen, sondern auch kleine bis mittlere Unternehmen, deren Schutzmaßnahmen nicht für die Abwehr moderner Angriffsmethoden geeignet sind.

Etablierte und alteingesessene Hacker investieren in Schwachstellen, wie Firmware-Updates

Unternehmen sollten im Jahr 2023 Ihre Firmware-Sicherheit berücksichtigen. Firmware-Angriffe wurden bisher nur von hochentwickelten Bedrohungsgruppen und Nationalstaaten verwendet. Aber im vergangenen Jahr gab es erste Anzeichen für ein wachsendes Interesse an der Entwicklung von Angriffen unterhalb des Betriebssystems. Cyberkriminelle nutzen dabei die Schwachstellen von einer Vielzahl von Programmen und Applikationen, Tools zum Hacken von BIOS-Passwörtern bis hin zu Rootkits und Trojanern, die auf die Firmware eines Geräts genau abzielen.

Im letzten Jahr wurden einige bedeutende Sicherheitslücken wie Log4j, PrintNightmare und ProxyShell/ProxyLogon entdeckt, mit denen Unternehmen noch jahrelang zu kämpfen haben. Dies führt dazu, dass Angreifer nach unpatchter und veralteter Software und Server suchen werden, um diese Lücken auszunutzen. Inzwischen werden im Darknet auf Cybercrime-Marktplätzen Firmware-Rootkits & Co. für ein paar tausend US-Dollar verkauft.

Die erfahrenen Cyberkriminellen streben danach, Unternehmen immer in Bezug auf ihre Angriffsmöglichkeiten immer einen Schritt voraus zu sein. Oftmals unterstützen sogar Unternehmen sie unbewusst, beispielsweise indem sie Firmware-Updates ignorieren. Den Angreifenden ermöglicht es somit den Zugriff auf die Firmware-Ebene, eine dauerhafte Kontrolle zu erlangen und sich unter dem Betriebssystem zu verstecken. Sie sind auf dieser ebenen äußerst schwierig zu identifizieren als auch zu beseitigen.

Remote Work: Kompromittierungen mit Fernzugriff

Wie bereits beschrieben ist der hybride Arbeitsalltag eines der sicherheitskritischen Einfallstore des Unternehmens. Im Jahr 2023 wurde das Session Hijacking, bei dem Angreifende eine Fernsitzung (Remote-Sitzung) eines im Home-Office befindlichen Mitarbeitenden genutzt, um auf sensible Daten und Systeme zuzugreifen, immer beliebter bei Cyberkriminellen.

Angreifende müssen jedoch über Funktionen wie Windows Defender Credential Guard nachdenken. Diese Art von Angriffen zielt auf den einzelnen Mitarbeiter mit dessen erweiterten Rechten für Daten und Systeme ab. Zu diesen zählen unter anderem Domänen-, IT-, Cloud- und Systemadministratoren. Sie haben eine größere Auswirkung und sind auch schwieriger zu beheben, da sie nur schwer zu erkennen und zu identifizieren sind. In den meisten Fällen merkt der Nutzende nicht, dass er oder sie kompromittiert wurde. Es dauert Millisekunden, bis Schlüsselsequenzen und Befehle eingeführt werden, die eine Hintertür für den dauerhaften Zugriff schaffen. Auch PAM-Systeme (Privileged Access Management) mit Multifaktor-Authentifizierung (MFA) wie Smartcards können den Zugang gewährleisten.

Kritische Infrastruktur (KRITIS) ist stärker im Fokus

Falls ein solcher Angriff auf die Betriebstechnik (Operational Technology, OT) und die industriellen Kontrollsysteme (Industrial Control Systems, ICS) von Industrieanlagen erfolgt, könnte dies physische Auswirkungen auf die Betriebsverfügbarkeit und auch die Sicherheit haben. Darüber hinaus könnte dies den Zugang zu Energie oder Wasser für Stadtteile und ganze Regionen unterbrechen. Die einzige Möglichkeit einen solche Angriffen zu vermeiden, ist die Angriffsketten zu unterbrechen. Dies kann man mithilfe von physisch getrenntem System, wie einer Privileged Access Workstation (PAW), oder durch eine virtuelle Trennung über den Hypervisor-basierte Ansatz erreichen.

Angriffe auf die Peripherie: Gefährdung von Drucker, Scanner, Maus, Tastatur, Laufwerke

Unternehmen müssen im Jahr 2023 eine gezielten Sicherheitsansatz verfolgen. Viele Angriffe auf das Firmennetzwerk beginnen mit einem Endgerät, welches mit dem Netzwerk verbunden ist. Unternehmen können Ihre IT-Abteilung entlasten, indem sie Sicherheitsfunktionen bereits ab Werk integrieren. Zusätzlich erhalten die Nutzenden durch diese Maßnahmen einen weitgehenden Schutz.

Unabhängig davon, welchen Risiken Unternehmen im Jahr 2023 ausgesetzt sind, muss die Art und Weise, wie sie Geräte und Daten schützen, sich weiterentwickeln. Dazu gehört auch die Festlegung, welche Gebiete am meisten gefährdet sind und welche im Falle eines Angriffs am stärksten betroffen werden. Dadurch können Sicherheitsteams ihre Ressourcen angemessen planen. Es ist von entscheidender Bedeutung, einen mehrschichtigen Sicherheitsansatz zu implementieren, der am Endgerät beginnt. Unternehmen können beispielsweise eine Isolierung durchführen und wichtige Informationen über Attacken auf Netzwerke, Daten und Anwendungen gewinnen. Auf der Grundlage dieser Erkenntnisse können sie ihre Angriffsfläche reduzieren und sensible Daten schützen.

Künstliche Intelligenz, AI-Tools und maschinelles Lernen auf beiden Seiten: Angriff als auch Verteidigung von IT-Systemen

Der neuste Trend der letzten Jahre konzentriert sich auf Anwendung von künstlicher Intelligenz und ML-Technologien. Konkrete Bedrohungen die damit einhergehen können, finden Sie in den beiden Beiträgen „ChatGPT: Chancen und Risiken der revolutionären Entwicklung“ und „Deepfake-Angriffe: Die tiefgreifenden Bedrohungen und das Vorgehen der Cyberkriminellen“.

Natürlich kann auch diese Technologie zur Überwachung und Vermeidung von Cybersicherheitsbedrohungen helfen und uns hierbei unterstützen. Schon in den letzten Jahren wurden hier große Datenmengen analysiert, um Muster und Tendenzen zu identifizieren.

Artificial Intelligence (kurz „AI“) und Machine Learning können Netzwerke überwachen und Anomalien erkennen, die möglicherweise auf Gefahren hinweisen. Es ist möglich, ungewöhnliche Muster im Netzwerkverkehr frühzeitig zu erkennen und Hackerangriffe schneller zu erkennen. KI-Systeme können beispielsweise Bedrohungen wie Phishing-Angriffe und Malware automatisch erkennen, indem sie Daten aus verschiedenen Quellen wie E-Mail-Verkehr, Netzwerkverkehr und Endgeräten nutzen.

Cloud Computing und Cloud-Sicherheit

Mit dem hybriden Arbeiten gehen auch die Programme, Anwendungen und auch Daten in die Cloud, um schnell, einfach und überall zugreifen zu können. Daher ist es nicht überraschend, dass auch Cloud Anbieter mehrere Sicherheitsmaßnahmen bei der Überwachung der Cloud-Infrastruktur nutzen, um sicherzustellen, dass die Informationen auf ihren Servern geschützt sind. Dazu gehören Authentifizierung, Autorisierung, Verschlüsselung und regelmäßige Sicherheitsaudits bei der Übertragung auf den Servern.

Fazit: Prävention ist und bleibt der beste Schutz gegen Cybercrime

Die Anzahl der Cyberangriffe auf Nutzende, egal ob privat oder geschäftlich, wird weiter zunehmen. Es ist daher von entscheidender Bedeutung, dass Sicherheitsfunktionen direkt ab Werk in die Hardware integriert und implementiert werden. So ist es möglich, von vorhinein Angriffe zu stoppen, zu erkennen und das Problem des Einfallstors direkt zu beheben. Unternehmen müssen die Sicherheitskultur fördern und ihre Mitarbeitenden regelmäßig schulen. Dadurch kann die Widerstandsfähigkeit und Gesamtsicherheit durch die Verwendung hochmoderner Technologien erhöht werden. Eine Vielzahl von Bedrohungen kann durch das Ausschalten riskanter Aktivitäten, wie bösartiger E-Mails beseitigt werden. Ihre Teams müssen sich nicht darauf verlassen, dass sie zuvor identifiziert wurden. Dank spezieller Sicherheitstechnologien verursacht Malware keine Schäden an den Computern, auch wenn der Benutzer auf einen schädlichen Link klickt. Unternehmen reduzieren ihre Angriffsfläche und schützen ihre Mitarbeitenden, ohne ihre Arbeit zu beeinträchtigen.

Im Hinblick auf Schwachstellen und Firmware-Updates sollten Unternehmen sicherstellen, dass sie sich mit den in der Branche etablierten Verfahren und Standards für die Sicherheit von Geräte-Hardware und -Firmware vertraut machen. Zu den Best Practices gehört es auch, Kenntnisse und Bewertung der neuesten verfügbaren Technologien zum Schutz, zur Erkennung und zur Wiederherstellung von Firmware-Angriffen aufzubauen und stets auf den aktuellen Stand zu sein.

In den folgenden Blogbeiträgen bekommen Sie hilfreiche Tipps und Empfehlungen rund um den Schutz Ihres Unternehmens und Ihres Firmennetzwerkes:

 

Sie haben weitere Fragen an uns?

Scheuen Sie sich nicht und schreiben Sie ein Kommentar unter diesen Beitrag oder kontaktieren Sie uns direkt. Wir finden für jede Schwachstelle in Ihrer IT-Struktur eine Sicherheitslösung.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 4


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu