Erwartete Cyberbedrohungen im kommenden Jahr

security-5043368_1280

Ein Kommentar von Chris Vaughan, VP of Technical Account Management, EMEA bei Tanium

Im Jahr 2022 haben wir gesehen, dass die Geopolitik weiterhin einen großen Einfluss auf die Bedrohungslandschaft und damit auch auf die Taktiken der Angreifer ausübt. Dabei haben sich mehrere neue Trends herausgearbeitet, von denen zu erwarten ist, dass sie sich auch im Jahr 2023 fortsetzen werden.

Einer davon ist die Nutzung von Quantencomputing, um verschlüsselte Daten anzugreifen. Viele Länder und Angreifer glauben, dass Quantencomputing die Zukunft der Tech-Branche ist, was zu einem Wettlauf um die Entwicklung der stärksten Fähigkeiten in diesem Bereich geführt hat. Dies birgt jedoch ein großes Risiko, da die Technologie das Potenzial hat, große Störungen und Schäden zu verursachen, wenn sie in die falschen Hände gerät. Westliche Regierungen und Unternehmen verfügen über einige der modernsten Forschungsergebnisse in diesem Bereich, die geschützt werden müssen. Die Cybersicherheitsbranche sollte dies genau im Auge behalten, denn die Verbreitung dieser Technologie nimmt sie stetig zu.

Ein weiterer Bereich, der im Jahr 2022 von Interesse sein wird, ist die kommerzielle Verfügbarkeit von Cyberkriminalität. Schadhafte Tools können immer häufiger online erworben werden, was zu einer größeren Zahl von Angriffen führt, die auch weniger vorhersehbar sind. Dazu gehören Schwachstellen und Exploits sowie Hacker, die man mieten kann, wodurch die Einstiegshürde für jeden, der einen Cyberangriff starten möchte, drastisch gesenkt wird. Ransomware as a Service (RaaS) ist ein Beispiel dafür, wie weniger raffinierte Cyberkriminelle in der Lage sind, Unternehmen mit fortschrittlichen Tools zu erpressen. Dies wird auch im Jahr 2023 ein großes Problem darstellen, insbesondere für den privaten Sektor.

Ein weiterer Trend, der sich in diesem Jahr abgezeichnet hat, ist die Verwendung weniger ausgefeilter Methoden wie Push-Exhaustion-Angriffe mit Multi-Faktor-Authentifizierung (MFA). Dabei sendet ein Angreifer eine große Anzahl von MFA-Akzeptanzaufforderungen an das Telefon eines Benutzers, was diesen dazu veranlassen kann, auf „Akzeptieren“ zu klicken, um die Flut von Anfragen zu stoppen. Diese Methode kann sehr erfolgreich sein, wenn es darum geht, Zugriff auf Benutzerdaten und IT-Landschaften zu erlangen, wohingegen andere, weniger ausgefeilte Methoden weniger Erfolg haben. Ein Beispiel hierfür sind Angriffe über das Remote Desktop Protocol (RDP). Ich glaube, dass dies darauf zurückzuführen ist, dass sich die Unternehmen an diese Bedrohungen gewöhnt haben und sich besser verteidigen als früher. Daher erwarte ich, dass die Zahl der RDP-Angriffe im nächsten Jahr zurückgehen wird. Leider wird Phishing auch weiterhin weit verbreitet sein, da es sich um eine einfache Methode handelt, die den Angreifern oft einen Zugang zu mehreren ihrer Ziele verschafft.