Angefangen vom Prominenten- und Politiker-Leak im Januar über die Rückkehr der totgeglaubten Ransomware und die üblichen Facebook-Skandale bis zum Siegeszug von Emotet bot das Jahr 2019 jede Menge Security-Schlagzeilen. Was bleibt von diesen Themen und mit was werden Sicherheitsverantwortliche im Jahr 2020 konfrontiert werden?

In erster Linie scheinen Weiterentwicklungen von bereits erprobten Techniken und Strategien im Fokus zu stehen. So wird uns Ransomware weiterhin beschäftigen, allerdings werden die Angreifer ihre Mittel variieren. „Es ist davon auszugehen, dass die Angriffe gezielter und ausgefeilter werden. Natürlich wird es immer noch Kampagnen nach dem Gießkannenprinzip geben, aber eben auch vermehrt auf ganz spezielle Ziele ausgerichtete Angriffe“, vermutet Klaus Nemelka, Technical Evangelist bei Varonis Systems.

„Und auch das Vorgehen in den betroffenen Systemen könnte sich (zumindest bei den versierteren Angreifern) wandeln: Statt sofort alles zu verschlüsseln, werden sich Hacker zunächst in den Netzwerken nach den wertvollsten Datenbeständen umsehen und diese dann ganz gezielt verschlüsseln.“

Ähnlich sieht es auch Matthias Canisius, Regional Director CEE bei SentinelOne: „Wir sehen, dass Ransomware-Angriffe immer personalisierter werden und immer gezielter auf ihre Opfer ausgerichtet werden – sei es, dass Ransomware für spezielle Länder oder Branchen entwickelt wird oder die Angreifer gezielt besonders sensible, wertvolle oder brisante Daten verschlüsseln, anstatt unkontrolliert einfach alles zu codieren.“

Und auch Phishing wird nach wie vor eine Rolle spielen, aus dem einfachen Grund, dass es immer noch einer der erfolgreichsten Angriffsvektoren ist: „Dabei sollten wir aber nicht nur an E-Mails denken. Betrüger werden vermehrt auch andere Wege gehen, etwa über Messenger-Dienste, per SMS oder sogar über Assistenten wie Alexa oder Google Home“, so Nemelka.

Einen weiteren beliebten und erfolgversprechenden Angriffsvektor stellen privilegierte Konten dar, daran wird sich auch im kommenden Jahr nichts ändern: „Wie der aktuelle State of PAM Maturity Report 2019 zeigt, haben 55 Prozent der Unternehmen keinen Überblick darüber, wie viele privilegierte Konten sie haben oder wo sich diese befinden. Mehr als die Hälfte dieser Accounts haben zudem eine unbegrenzte Laufzeit. Einmal gehackt, eröffnen sie Cyberkriminellen uneingeschränkten Zugriff auf sensible Ressourcen und gewähren die Kontrolle über das gesamte Netzwerk“, erklärt Markus Kahmen, Regional Director DACH bei Thycotic.

Problematisch ist für Canisius zudem Fileless-Malware, die nicht an ausführbare Dateien gebunden ist und kaum bis keine Spuren auf der Festplatte hinterlässt: „Vor allem Speicher-basierte Malware-Angriffe, sogenannte Memory-based Attacks, stehen bei Hackern hoch im Kurs. Dabei kommt Malware zum Einsatz, die im Hauptspeicher aktiv ist, dort Befehlskanäle einrichtet und dann selbständig Operationen ausführt, wie etwa das Herunterladen weiterer Trojaner.“

Relativ neu und von den meisten Experten als eine echte Bedrohung eingeschätzt, sind die Möglichkeiten für Angreifer, die sich aus der DeepFake-Technologie ergeben: „War das Bedrohungspotenzial dank riskanter Passwortpraktiken und nachlässigem Umgang mit persönlichen Daten bis jetzt schon sehr groß, hebt die Deepfake-Technologie die Bedrohung nun auf eine neue Stufe. Dabei nutzen Cyberkriminelle oder Hacktivisten künstliche Intelligenz, um das Gesicht oder die Stimme einer Person täuschend echt in existierendes Video- oder Tonmaterial hinein zu retuschieren“, so Kahmen. Auf diese Weise konnten beispielsweise im August 2019 Betrüger mittels „gefälschter“ Stimmen 220.000 Euro von einem britischen Energieversorger erbeuten.

Wie können sich Unternehmen nun vor diesen und anderen Bedrohungen wappnen?
Zunächst müssten Geschäftsführer die strategische Bedeutung von Cybersicherheit erkennen, meint Markus Kahmen und moniert die zögerliche Investitionsbereitschaft: „Ein Grund hierfür ist die fehlende Sichtbarkeit der Wirksamkeit von Sicherheitsmaßnahmen, die ja oft reine Präventionsmaßnahmen sind. Dabei übersieht die Geschäftsführung jedoch, dass Investitionen in die Cybersicherheit gleichzeitig auch Investitionen in die Wirtschaftlichkeit und Wettbewerbsfähigkeit ihres Unternehmens sind.“

„So bedeuten neue IT-Sicherheitsmaßnahmen nicht nur einen besseren Schutz vor Cyberangriffen und Datenverlust, sondern im besten Fall auch Kosten- und Zeitersparnis und damit verbunden wirtschaftliche Effizienz. So schaffen innovative Sicherheitslösungen jenseits ihrer Security-Funktion mehr Übersichtlichkeit und Transparenz und automatisieren Prozesse, was letztlich dazu führt, dass Mitarbeiter in ihrer Alltagstätigkeit entlastet werden und effizienter arbeiten können.“

Technisch führt angesichts von Fachkräftemangel, überarbeiteten IT-Teams und einer komplexen Bedrohungslandschaft an Automatisierung kein Weg vorbei. „Security-Manager in Unternehmen stehen heute vor der großen Herausforderung, jeden Winkel ihres Netzwerks überwachen und schützen zu müssen – vom Endpunkt bis zur Cloud.

Abteilungen, die dabei auf passive Bedrohungserkennung zurückgreifen, kommen schnell an ihre Grenzen, denn sie müssen eine schier unendliche Zahl von Daten manuell in Zusammenhang bringen, analysieren und bewerten“, so Matthias Canisius. „Deshalb sollten Schutzlösungen, die auf Automatisierung beruhen, auf der CI(S)O-Prioritätenliste für 2020 ganz oben stehen.“

Dies umso wichtiger, da die DSGVO mittlerweile auch in Deutschland Zähne zeigt und Sicherheitsverstöße nun auch hierzulande teuer werden können. Klaus Nemelka geht davon aus, dass das Rekordbußgeld für die Deutsche Wohnen wohl erst der Anfang ist: „Die Zeit der Warnungen und Ermahnungen ist nun wohl endgültig vorbei. Es bleibt zu hoffen, dass dies auch die erwünschte abschreckende Wirkung hat und Datensicherheit flächendeckend ernstgenommen und umgesetzt wird.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.