Cybersicherheit ist ständig in Bewegung, während Hacker und Anbieter von Sicherheitssoftware sich gegenseitig zu überbieten suchen. Immer wieder kommen neue Bedrohungen auf – und innovative Methoden zu ihrer Bekämpfung. In diesem Überblick untersuchen wir das aktuellen Trends in der Cybersicherheit.
1. Cybersicherheitsrisiken bei der Fernarbeit
Im Zuge der Covid-19-Pandemie sahen sich die meisten Organisationen gezwungen, ihre Mitarbeiter ins Homeoffice zu verlagern, und nicht selten geschah das unter enormem Zeitdruck. Zahlreiche Umfragen haben ergeben, dass auch nach der Pandemie ein Großteil der Belegschaft weiterhin von zu Hause aus arbeiten wird.
Das Homeoffice bringt neue Cybersicherheitsrisiken mit sich, was es zu einem der meistdiskutierten Trends in der Cybersicherheit macht. Büros in Privathaushalten sind häufig schlechter geschützt als das klassische Büro im Unternehmen, das in der Regel besser mit Firewalls, Routern und Zugangsmanagement ausgestattet ist und von IT-Sicherheitsteams überwacht wird. Um trotz der gebotenen Eile den Geschäftsbetrieb aufrechtzuerhalten, musste auf die sonst üblichen Sicherheitsüberprüfungen vielfach verzichtet werden – ein Vakuum, das Cyberkriminelle rasch mit geänderter Taktik füllen konnten.
Viele Mitarbeiter nutzen private Geräte für die Zwei-Faktor-Authentifizierung und arbeiten bei Instant Messaging-Clients wie Microsoft Teams und Zoom auch mit mobilen App-Versionen. Die unklare Grenze zwischen Privat- und Berufsleben bedeutet ein erhöhtes Risiko, dass vertrauliche Informationen in die falschen Hände geraten könnten.
Daher besteht für Unternehmen ein wichtiger Cybersicherheitstrend darin, die möglichen Schwachstellen in der Sicherheit der verteilten Belegschaft zu beseitigen. Dafür müssen neue Sicherheitslücken identifiziert und behoben, Systeme verbessert, Sicherheitskontrollen eingeführt sowie eine vernünftige Überwachung und Dokumentation sichergestellt werden. Weitere Informationen und Ratschläge hierzu finden Sie in unserem detaillierten Leitfaden zum sicheren Arbeiten von Zuhause.
2. Ausweitung des Internets der Dinge (IoT – Internet of Things)
Die zunehmende Ausbreitung des Internets der Dinge verschafft auch Cyberkriminellen neue Möglichkeiten. Als Internet der Dinge (IoT) werden physische Geräte bezeichnet, die keine Computer, Telefone oder Server sind, über die man sich aber mit dem Internet verbinden und Daten teilen kann. Beispiele für IoT-Geräte sind tragbare Fitnesstracker, intelligente Kühlschränke, Smartwatches und Sprachassistenten wie Amazon Echo und Google Home. Schätzungen zufolge wird es bis 2026 weltweit 64 Milliarden solche installierten IoT-Geräte geben. Der Trend zum Homeoffice trägt zusätzlich zu diesem Anstieg bei.
Die schiere Zahl an zusätzlichen Geräten verändert die Dynamik und Größe dessen, was gelegentlich auch als Angriffsfläche im Cyberraum bezeichnet wird – das heißt, die Zahl der potenziellen Einstiegspunkte für schädliche Akteure. Im Vergleich zu Laptops und Smartphones verfügen die meisten IoT-Geräte nur über eine geringe Rechen- und Speicherkapazität. Das macht es schwerer, Firewalls, Antiviren-Software und andere Sicherheitsprogramme zu installieren, die sie schützen könnten. Entsprechend gehören IoT-Angriffe zu den häufig diskutierten Trends unter den Cyberangriffen. Weitere Informationen zu IoT-Sicherheitsrisiken finden Sie hier.
3. Zunahme von Ransomware
Ransomware ist keine neue Bedrohung, es gibt sie bereits seit etwa zwei Jahrzehnten, aber sie nimmt derzeit zu. Schätzungen zufolge gibt es derzeit mehr als 120 verschiedene Ransomware-Familien und Hacker sind mittlerweile sehr geschickt darin, ihren Schadcode zu verstecken. Der jüngste Anstieg lässt sich auch dadurch erklären, dass Hacker mit Ransomware relativ leicht an Geld kommen können. Ein weiterer Faktor war die Covid-19-Pandemie. Die beschleunigte Digitalisierung in vielen Unternehmen zusammen mit dem Trend zur Fernarbeit hat auch neue Ziele für Ransomware geschaffen. In der Folge hat nicht nur die Zahl, sondern auch die Höhe der Forderungen zugenommen.
Bei dieser Art von Erpressung beschaffen sich Kriminelle die Daten von Unternehmen und verschlüsseln diese anschließend, so dass nicht mehr auf sie zugegriffen werden kann. Dem Unternehmen drohen sie damit, die vertraulichen Daten an die Öffentlichkeit zu geben, wenn das geforderte Lösegeld nicht bezahlt wird. In Anbetracht der Vertraulichkeit der betroffenen Daten sowie der wirtschaftlichen Folgen der Lösegeldzahlung stellt diese Cyberbedrohung eine ganz besonders hohe Belastung dar.
Im Jahr 2020 wurde mit dem ersten Todesfall, der im Zusammenhang mit einem Cyberangriff gemeldet wurde, ein ganz neues Kapitel in der Geschichte der Ransomware geschrieben. Bei diesem Vorfall konnte ein Krankenhaus in Deutschland nicht mehr auf seine Systeme zugreifen und damit auch seine Patienten nicht mehr behandeln. Eine Intensivpatientin musste daraufhin in ein 30 Kilometer entferntes Krankenhaus verlegt werden, was sie nicht überlebte.
Ransomware-Angreifer nutzen immer raffiniertere Phishing-Methoden mit lernfähigen Systemen und sind auch immer besser im Darknet organisiert. Die Lösegeldforderung wird in der Regel in Kryptowährungen angegeben, weil sie schwerer nachzuvollziehen sind. Man kann davon ausgehen, dass es in naher Zukunft mehr Ransomware-Angriffe auf Organisationen mit unzureichender Cybersicherheit geben wird.
Wir haben die bedeutendsten Ransomware-Angriffe des Jahres 2020 hier zusammengestellt und berichten hier über die unterschiedlichen Arten von Ransomware.
4. Zunahme von Cloud-Services und Bedrohungen für die Cloud-Sicherheit
Die mangelnde Sicherheit von Cloud-Services ist und bleibt einer der größten Cybersicherheitstrends der Branche. Auch hier hat der unvermittelte Umstieg auf Fernarbeit in großem Stil infolge der Pandemie den Bedarf an Cloud-basierten Services und Infrastrukturen drastisch erhöht, mit entsprechenden Auswirkungen auf die Sicherheit der Organisationen.
Cloud-Services haben viele Vorteile: Skalierbarkeit, Effizienz und Kosteneinsparungen. Gleichzeitig sind sie aber auch ein bevorzugtes Angriffsziel. Falsch konfigurierte Cloud-Einstellungen sind eine wesentliche Ursache für Datenschutzverletzungen und unbefugte Zugriffe, unsichere Schnittstellen und die Vereinnahmung von E-Mailkonten. Die durchschnittlichen Kosten einer Datenschutzverletzung liegen bei 3,86 Mio US-Dollar. Damit sind Maßnahmen zum Schutz von Cloud-Services für Unternehmen unverzichtbar.
Neben den Datenschutzverletzungen bestehen für Unternehmen noch folgende Trends und Herausforderungen in Bezug auf die Netzwerk- und Cloud-Sicherheit:
- Einhaltung gesetzlicher Vorschriften in unterschiedlichen Ländern
- Unzureichendes IT-Know-how, um die Anforderungen des Cloud Computing zu bewältigen
- Probleme bei der Cloud-Migration
- Umgang mit immer mehr potenziellen Eintrittspunkten für Angreifer
- Bedrohungen von innen – teils aus Versehen, teils mit Absicht – durch unbefugten Fernzugriff, schwache Passwörter, nicht gesicherte Netzwerke und zweckentfremdete Privatgeräte
5. Immer ausgeklügeltere Social Engineering-Angriffe
Social Engineering-Angriffe wie Phishing sind keine neue Bedrohung, haben aber aufgrund des allgemeinen Trends zum Homeoffice an Bedeutung gewonnen. Die Angreifer haben es auf Personen abgesehen, die sich von zu Hause aus mit dem Netzwerk ihres Arbeitgebers verbinden, weil sie das leichtere Ziel sind. Neben den traditionellen Phishing-Angriffen auf Mitarbeiter konnte ein Anstieg in den so genannten Whaling-Angriffen verzeichnet werden, die auf die Führungsebene eines Unternehmens abzielen.
SMS-Phishing, das gelegentlich auch als „Smishing“ bezeichnet wird, ist dank der Popularität von Messaging-Apps wie WhatsApp, Slack, Skype, Signal, WeChat und anderen ebenfalls zu einem größeren Problem geworden. Angreifer nutzen diese Plattformen, um die Nutzer dazu zu verleiten, Malware auf Ihre Smartphones herunterzuladen.
Eine ähnliche Variante ist das Voice-Phishing oder „Vishing“, das vor allem bei einem Twitter-Hack im Jahr 2020 eine zentrale Rolle spielte. Damals riefen als IT-Mitarbeiter getarnte Hacker die Kundendienstmitarbeiter von Twitter an und brachten sie dazu, ihnen Zugang zu einem wichtigen internen Tool zu gewähren. Aber auch zahlreiche andere Unternehmen wurden zum Ziel eines solchen Vishing-Angriffs, darunter Finanzinstitute und Großunternehmen.
Beim SIM-Jacking nehmen Betrüger mit Vertretern des Mobilfunkanbieters eines bestimmten Kunden Kontakt auf und überzeugen sie davon, dass ihre SIM-Karte gehackt wurde. Daher müsse die Telefonnummer auf eine andere Karte übertragen werden. Gelingt das Täuschungsmanöver, erhalten die Cyberkriminellen Zugang zu den digitalen Inhalten des Telefons der Zielperson.
Auch wenn Unternehmen ihre Schutzmaßnahmen gegen Phishing ständig ausbauen, suchen sich Kriminelle immer wieder neue Möglichkeiten, diese zu umgehen. Dazu gehören ausgeklügelte Phishing-Kits, bei denen die Opfer je nach Standort unterschiedlich angesprochen werden.
6. Datenschutz als Disziplin
Einer der wesentlichen Trends in der Datensicherheit ist die Aufwertung des Datenschutzes zu einer eigenen Disziplin. Zahllose spektakuläre Cyberangriffe haben dazu geführt, dass Millionen von Datensätzen mit personenbezogenen Daten offengelegt wurden. Mit der Einführung strengerer Datenschutzgesetze wie der europäischen DSGVO hat der Schutz von Daten immer stärker an Priorität gewonnen.
Organisationen, die sich nicht an die Vorgaben und Verbrauchererwartungen halten, riskieren Geldstrafen, schlechte Publicity und Vertrauensverlust bei ihren Kunden. Nahezu alle Bereiche einer Organisation unterliegen den Regeln des Datenschutzes. Daher versuchen Unternehmen Datenschutzbeauftragte einzustellen und legen viel Wert auf rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung, Verschlüsselung von übertragenen und gespeicherten Daten, Netzwerksegmentierung sowie externe Audits, um mögliche Schwachstellen auszuräumen.
7. Verbesserte Multi-Faktor-Authentifizierung
Die Multi-Faktor-Authentifizierung (MFA) gilt aktuell als der höchste Authentifizierungsstandard. Trotzdem finden schädliche Akteure immer wieder neue Wege, um ihn zu umgehen, insbesondere wenn die Authentifizierung per SMS oder Telefonanruf stattfindet. Daher empfahl Microsoft seinen Anwendern im Jahr 2020, die Telefon-basierte MFA nicht mehr zu nutzen und stattdessen auf App-basierte Authentifizierungsmethoden und Sicherheitsschlüssel umzusteigen.
Zwar gibt es gewisse Schutzmechanismen für SMS, aber die gesendeten Nachrichten, auch die zur Authentifizierung, sind nicht verschlüsselt. So können schädliche Akteure automatisierte Man-in-the-Middle-Angriffe durchführen, um Einmal-Passcodes im Klartext abzugreifen. Das ist eine der Schwachstellen zum Beispiel beim Online-Banking, wo die Authentifizierung oft per SMS erfolgt. Banken und andere Organisationen werden sich daher zunehmend der Programm-basierten MFA per Google Authenticator, Authy und anderen zuwenden, um diesem Problem nicht mehr ausgesetzt zu sein.
8. Zunehmender Einsatz von künstlicher Intelligenz (KI)
Die Zahl der Cybersicherheitsbedrohungen ist so enorm gestiegen, dass sie nicht mehr von Menschen allein bewältigt werden können. Daher greifen Organisationen immer häufiger auf KI und maschinelles Lernen zurück, um ihrer Sicherheitsinfrastruktur den Feinschliff zu geben. Außerdem lassen sich damit Kosten einsparen: Organisationen, die einer Datenschutzverletzung zum Opfer fielen, aber eine KI-Technologie komplett implementiert hatten, sparten 2020 im Durchschnitt 3,58 Millionen US-Dollar.
Beim Aufbau automatisierter Sicherheitssysteme, der Verarbeitung gesprochener Sprache, der Gesichtserkennung und der automatischen Bedrohungserkennung spielt KI eine herausragende Rolle. Erst durch sie lassen sich enorme Mengen von Risikodaten blitzschnell analysieren. Das ist auf der einen Seite für Großkonzerne von Vorteil, die riesige Datenmengen handhaben, andererseits aber auch für kleine oder mittelständische Unternehmen, deren Sicherheitsteams vermutlich unzureichend ausgestattet wären, um ähnliches zu schaffen.
Aber lernfähige Systeme kommen nicht nur bei der Bedrohungserkennung von Unternehmen zum Einsatz, auch Kriminelle haben die Technologie für sich entdeckt und nutzen sie, um ihre Angriffe durch Techniken wie Data-Poisoning und den Diebstahl von ML-Modellen zu automatisieren.
Die praktische Anwendung von KI steckt noch in den Kinderschuhen, man kann aber davon ausgehen, dass in Sicherheitstools auf der Grundlage von KI und maschinellem Lernen noch großes Entwicklungs- und Leistungspotenzial steckt.
10. Zentrale Bedeutung der mobilen Cybersicherheit
Zusammen mit dem Trend zur Fernarbeit entwickelt sich auch der Einsatz von mobilen Geräten rasant weiter. Für Mitarbeiter außerhalb der Firmenräume gehört es zum Alltag, zwischen einer ganzen Reihe von mobilen Geräten wie Tablets und Smartphones zu wechseln, sich in öffentliche WLANs einzuwählen und Kollaborationstools zu nutzen. Gleichzeitig nehmen auch mobile Bedrohungen immer weiter zu. Mit der aktuellen Einführung der 5G-Technologie entstehen auch potenzielle Schwachstellen, die möglichst schnell gepatcht werden müssen.
Zu den mobilen Bedrohungen gehören:
- Spezielle Spyware, die gezielt auf verschlüsselte Messaging-Dienste angesetzt wird
- Kriminelle, die kritische Schwachstellen in Android-Geräten ausnutzen
- Mobile Malware mit den unterschiedlichsten Anwendungsszenarien, von DDoS-Angriffen (Distributed Denial-of-Service) bis hin zu SMS-Spam und Datendiebstahl.
Mobile Cybersicherheit ist vielfältig und betrifft eine Vielzahl weiterer Elemente wie Backend-/ Cloud-/ Netzwerksicherheit oder Netzwerke aus immer mehr verbundenen Objekten (d. h. dem Internet der Dinge) wie Wearables und digitale Geräte in Autos. Es gibt keine Einzelmethode, um Apps in unsicheren Umgebungen zu schützen. Vielmehr geht es darum, zusätzliche Schutzschichten zu schaffen, um das gesamte Sicherheitsniveau zu steigern. Sicherheitsexperten kombinieren mobile Software-Sicherheit mit hardwarebasierten Schutzlösungen, um sensible Daten sicher ablegen zu können.
Im Zeitalter des beschleunigten digitalen Wandels sind Cyberkriminelle ununterbrochen auf der Suche nach neuen Wegen, um Privatpersonen und Unternehmen Schaden zuzufügen, so dass es auch immer wieder neue Cybersicherheitsprobleme geben wird. Mit einer hochwertigen Antiviren-Softwarelösung wie Kaspersky Total Security können Sie sich vor den neuesten Trends der Cyberbedrohungen schützen.
Verwandte Artikel:
- Sicherheit von Messaging-Apps: Apps mit einem Höchstmaß an Privatsphäre
- Wie Sie Ihre Privatsphäre schützen, wenn die Grenzen zwischen beruflicher und privater Internetnutzung schwinden
- Ransomware entfernen und Daten entschlüsseln
- Online-Videoanrufe und -Konferenzen: So schützen Sie sich wirksam vor Hackern