Cyberbedrohungen 2020 – Effektive Maßnahmen gegen aktuelle Bedrohungstrends erforderlich

Illustration: Absmeier, TheDigitalArtist

Durch die permanente Analyse aktueller Cyberangriffe ist Unit42, das Malware-Analyse-Team von Palo Alto Networks stets am Puls der Zeit, wenn es um Angriffe auf die IT von Unternehmen geht. Anna Chung, Principal Researcher bei Unit 42 von Palo Alto Networks gibt vor diesem Hintergrund einen fundierten Ausblick auf kommende Bedrohungen und erklärt, wie Unternehmen diesen Trends effektiv begegnen können:

Anzeige

 

Anzeige

»Im Deep Web und Dark Web werden die Ransomware-Angriffe voraussichtlich im Jahr 2020 anhalten. In diesem Jahr stießen wir auf eine wachsende Zahl von Bedrohungsakteuren, die Ransomware, Ransomware-as-a-Service und Ransomware-Tutorials verkaufen. Solche Produkte und Dienstleistungen aus dem Untergrund ermöglichen es auch technisch weniger versierten Bedrohungsakteuren in das Geschäft einzusteigen.

 

Die Kriminellen werden weiterhin nach neuen Methoden suchen, um mit kompromittierten IoT-Geräten Geld zu verdienen, jenseits von IoT-Botnetzen und IoT-basierten VPNs. IoT-Geräte bleiben ein beliebtes Ziel von Hackern, vor allem, weil das Bewusstsein für IoT-Sicherheit nicht so verbreitet ist, wie es sein sollte. Die Anzahl der IoT-Geräte wird exponentiell weiterwachsen, wenn sich 5G durchsetzt und zum Mainstream wird.

Anzeige

Wir beobachten weiterhin Fälle, in denen die mangelhafte Konfiguration von Containern zum Verlust sensibler Informationen führt und Standardkonfigurationen erhebliche Sicherheitsrisiken für Unternehmen darstellen.

 

Fehlkonfigurationen, wie die Verwendung von Standard-Containernamen und Beibehaltung von Standard-Service-Ports, die der Öffentlichkeit zugänglich sind, machen Unternehmen anfällig für gezielte Auskundschaftung. Die Auswirkungen können sehr unterschiedlich sein. So führten bereits einfache Fehlkonfigurationen innerhalb von Cloud-Services zu schwerwiegenden Auswirkungen bei Unternehmen.

 

Wenn ein Unternehmen beginnt, sich mit diesen Arten von Angriffen zu befassen oder sich darauf vorzubereiten, ist es wichtig, dass es einen Docker-Daemon ohne einen geeigneten Authentifizierungsmechanismus niemals dem Internet zugänglich macht. Es ist zu beachten, dass die Docker Engine standardmäßig nicht dem Internet ausgesetzt ist. Zu den wichtigsten Empfehlungen gehören:

 

  • Unix-Sockets einbinden: Dadurch lässt sich mit dem Docker-Daemon lokal kommunizieren oder mit SSH eine Verbindung zu einem entfernten Docker-Daemon herstellen.
  • Firewall nutzen: Dabei empfiehlt sich das Whitelisting des eingehenden Datenverkehrs zu einer kleinen Anzahl von Quellen gegen Firewall-Regeln, um eine zusätzliche Sicherheitsebene zu schaffen.
  • Vorsicht vor dem Unbekannten: Docker-Images sollten niemals aus unbekannten Registries oder unbekannten Benutzernamensräumen heraus erstellt werden.
  • Always-on-Suchen verwenden: Das System sollte regelmäßig auf unbekannte Container oder Images hin überprüft werden.
  • Bösartige Container identifizieren und Cryptojacking-Aktivitäten verhindern: Wenn eine neue Schwachstelle in den internen Containerumgebungen aufgedeckt wird, ist es wichtig, sie schnell zu patchen, da Angreifer gerade dabei sein könnten, alle Systeme auszunutzen, auf die sie zugreifen können. Tools, um die Umgebung aktiv nach bekannten Schwachstellen durchsuchen und Warnungen vor gefährlichen Konfigurationen auszugeben, können dazu beitragen, die Sicherheit aller Containerkomponenten konsistent und langfristig zu gewährleisten.
  • Integration von Sicherheit in DevOps-Workflows: Dies ermöglicht es Sicherheitsteams, ihre Maßnahmen automatisiert zu skalieren. Entwicklern steht ein großes Potenzial an Ressourcen in der Cloud zur Verfügung – und die Sicherheit muss hier mithalten können.
  • Runtime-Schutz aufrechterhalten: Mit zunehmendem Cloud-Footprint des Unternehmens wird die Fähigkeit, Modellierung und Whitelisting des Anwendungsverhaltens automatisch auszuführen, zu einem leistungsstarken Werkzeug, um Cloud-Workloads vor Angriffen und Kompromittierung zu schützen.

 

Viele Datensicherheitsereignissen gehen heute auf das Konto finanziell motivierter Akteure. Bei dieser Art von Angriffen werden bevorzugt Ziele mit einer umfangreichen Sammlung personenbezogener Daten, darunter Finanzinstitute, Krankenhäuser, Hotels, Fluggesellschaften und fast alle E-Commerce-Websites, ins Visier genommen.

 

Aus der Sicht der Schattenwirtschaft sind dies Daten, die schnell monetarisiert und sogar mehrfach verkauft werden können. Unterschiedliche Daten haben unterschiedliche Käufer, aber insgesamt gesehen werden Zahlungsdaten bevorzugt. Daher sind Websites, die individuelle Zahlungsinformationen verarbeiten und sammeln, in der Regel für Angreifer in diesem Fall attraktiver.

 

Während wir ein gewisses Maß an Cyberangriffsverhalten mittels KI beobachtet haben, wie etwa die Identitätsimitation durch Deep Faking, befinden wir uns noch in einem sehr frühen Stadium, in dem wir das volle Potenzial von KI-gestützten Angriffen erkennen. Auf der anderen Seite setzen immer mehr Sicherheitsabteilungen bereits auf KI zur Erkennung und Abschwächung von Bedrohungen.

 

Unternehmen und CSOs sollten die Schulung des Sicherheitsbewusstseins für alle Mitarbeiter in den Vordergrund stellen. Dabei sollten sie nicht nur verständlich machen, wie Cyberangriffe auftreten und wie sie sich auf ein Unternehmen als Ganzes auswirken können. Ebenso sollten sie ihre Mitarbeiter auf individueller Ebene über proaktive Schritte informieren, die sie ergreifen können, um Angriffe zu erkennen und zu verhindern. Einfache Übungen wie die Durchführung von Phishing-E-Mail-Erkennungstests oder Software-Update-Erinnerungen tragen dazu bei, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen, den täglichen Betrieb sicherer zu machen und die Erfolgsrate von Angriffen zu reduzieren.

 

Eine der größten Sicherheitsherausforderungen im heutigen digitalen Zeitalter ist die Tatsache, dass zu viele Geräte und Sicherheitsrichtlinien vorhanden sind, was die Überwachung und Wartung erschwert. Die Priorisierung hochautomatisierter Sicherheitslösungen, die mehrere Umgebungen abdecken, wird die Transparenz und Kontrolle über die gesamte Betriebsumgebung erhöhen. Solche zeitgemäßen Lösungen vereinfachen den Managementprozess, senken die Kosten und schaffen mehr Zeit für die Identifizierung der bestehenden Problembereiche und die Aufstellung zukünftiger Roadmaps.«

 

222 Artikel zu „Bedrohung 2020“

Bedrohungen durch Hacker: Das erwartet uns in 2020

  Kaum etwas ändert sich so dynamisch wie Cybergruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst, die Unternehmen im nächsten Jahr begegnen könnten. Er fokussiert sich hierbei auf die Angriffsmethoden,…

Cyberbedrohungen 2020: Fortgeschrittene KI und intelligente Bedrohungs-Desinformation

Unternehmen die sich proaktiv vor Angriffen schützen wollen, sollten bei ihrer Security-Strategie auf Integration, fortgeschrittene KI und anwendbare Threat Intelligence setzen.   Fortinet hat die Prognosen von FortiGuard Labs zur Bedrohungslandschaft für 2020 veröffentlicht. Die Analysten von Fortinet zeigen darin Methoden, die Cyberkriminelle in der nahen Zukunft voraussichtlich einsetzen werden. Zudem verraten sie wichtige Strategien,…

2020: Daten werden sich in Bilanzen niederschlagen, KI muss ethisch und effizient werden

Technologisch hat sich in den vergangenen Jahren extrem viel getan: verschiedene Cloud-Modelle, maschinelles Lernen und KI sowie Flash-Speicher und andere neue Technologien. Nun geht es jedoch darum, ob und wie diese Technologien in den realen Unternehmensalltag Einzug halten, und welche Folgen beziehungsweise Potenziale dies für Unternehmen schafft.   Markus Grau, Principal Systems Engineering im EMEA…

Technikprognosen für 2020

Das Head-Geek-Team von SolarWinds stellt zu Jahresbeginn sieben Prognosen auf, die Technikexperten im Jahr 2020 auf ihrer Agenda haben sollten.   Im Wandel: Führungskräfte in technologiegestützten Branchen Führungskräfte arbeiten heute in einer service-dominierten Welt. Die Tage der IT-Investitionsausgaben gehören der Vergangenheit an. Entscheidungen werden nicht mehr im Hinblick auf Jahre oder Quartale getroffen, sondern basierend…

Drei Prognosen zur Anwendungssicherheit für 2020

Das sind die drei wichtigsten Trends im Bereich Anwendungssicherheit für 2020: Steigende Komplexität, Open Source und DevSecOps. Veracode veröffentlichte vor Kurzem die zehnte Ausgabe ihres jährlich erscheinenden State of the Software Security (SoSS) Reports [1]. In diesem beschreibt der Anwendungssicherheitsspezialist, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat…

Das sind die Technologie-Trends 2020

Neue Technologien erfordern ein »Internet for the Future«. Apps statt Marken: Kundenloyalität im Wandel. Cybersecurity: Zero Trust und Threat Hunting.   Der Fachkräftemangel verschärft sich weiter, »Intent-based«-Netzwerke verbreiten sich, ein neues Internet am Horizont: Mit dem Ende der »Zehnerjahre« stehen spannende Entwicklungen in der IT an.   Was war das für ein Jahrzehnt: Der weltweite…

Was Cyberkriminelle 2020 bewegt – Die schlechten Vorsätze fürs neue Jahr

The same procedure as last year? The same procedure as every year! Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert…

Digitaljahr 2020: Was gibt es Neues?

Im kommenden Jahr gibt es auch in der Digitalwelt neue Vorschriften und Rechte für Verbraucher. Der Digitalverband Bitkom hat die wichtigsten Digitalereignisse für 2020 zusammengetragen.   Apps auf Rezept Zwei von drei Smartphone-Besitzern verwenden heute bereits Gesundheits-Apps. Ärzte können ab kommenden Jahr bestimmte geprüfte Medizin-Apps per Rezept verschreiben. Das sieht das Digitale Versorgung-Gesetz vor, das…

Prognose 2020: Angriffe mit verheerenden Auswirkungen auf Industrie-Unternehmen und ICS 

Rich Armour, einer der Fortune 50 CISOs ist in Sachen Cyberbedrohungen gegen industrielle Kontrollsysteme wenig optimistisch. Er glaubt, dass die Fertigungsbranche im kommenden Jahr vermutlich mit einer hoch destruktiven Attacke gegen industrielle Steuerungs- und Kontrollsysteme zu rechnen hat. Ein Angriff mit dem Potenzial, Industrieanlagen im ganzen Land schwer in Mitleidenschaft zu ziehen. Rich Armour, ehemaliger…

Whitepaper zu konsistenter Bedrohungsjagd – Umgebungen einheitlich betrachten um Eindringlinge zu erkennen

Das SANS Institute hat im Auftrag von Vectra ein Whitepaper mit dem Titel »Threat Hunting with Consistency« veröffentlicht. Das Whitepaper stellt einen alternativen Ansatz für die Bedrohungssuche vor. Dieser Ansatz setzt voraus, die MITRE ATT&CK Matrix als Vokabular zu verwenden, um den Kontext zu umreißen. Dies bedeutet, zunächst anhand von übergeordneten Begriffen für bestimmte Verhaltensweisen…

Online-Shopping: Formjacking – Die neue unsichtbare Bedrohung im Cyberspace

Wenn Millionen Menschen online auf Schnäppchenjagd gehen, schnappt die Falle zu. Die Rede ist von der neuen unsichtbaren Bedrohung im Internet: Formjacking, auch als E-Skimming bekannt. Dabei erbeuten Hacker auf Onlineshops mit gekaperten Bezahlformularen Kreditkarten- und Bankdaten. Der ahnungslose Kunde und das betroffene Unternehmen bekommen davon erstmal gar nichts mit – alles verläuft wie gewohnt.…

Cybersicherheit und Risikomanagement – Prognosen für 2020

Der ständige, voranschreitende technische Wandel, der vor allem von der digitalen Transformation vorangetrieben wird, bringt zwar viele Vorteile und Innovationen für den Menschen mit sich, jedoch entstehen digitale Risiken, die vor ein paar Jahren noch in weiter Ferne, wenn nicht sogar unbekannt waren. Gerade in Zeiten des Wandels lohnt es sich, den Blick nach vorne…