Mit einer Reihe von globalen Zertifikatsausfällen, Hintertüren für bösartige Software und Datenverlusten war 2019 für Cyberkriminelle ein sehr erfolgreiches Jahr. Bei vielen der einschlägigen Vorfälle spielten die kryptografischen Schlüssel und digitalen Zertifikate, die als Maschinenidentität dienen, eine primäre Rolle.

Sicherheitsexperten müssen im kommenden Jahr mit verstärkten Angriffen auf Maschinenidentitäten rechnen. Cyberkriminelle werden im Jahr 2020 auf drei verschiedene Arten nach Maschinenidentitäten suchen:

Kompromisse bei automatischen Software-Updates
Im vergangenen Jahr wurde der ASUS Live Update Utility-Dienst erfolgreich von Cyberkriminellen angegriffen, die mit Hilfe der vorinstallierten automatischen Software-Update-Funktion bösartigen Code auf über eine Million Rechner laden konnten. Angriffe wie diese werden im Jahr 2020 wahrscheinlich steigen, da viele Geräte über einen integrierten automatischen Software-Update-Dienst verfügen.

Wenn ein Update mit einem legitimen Code-Signatur-Zertifikat signiert wird, wird diesen Updates automatisch vertraut. Da die meisten Unternehmen keine strenge Kontrolle über Code-Signatur-Schlüssel und -zertifikate besitzen, ist es für Angreifer einfacher, sich Zugang zu verschaffen und Malware in den automatischen Software-Aktualisierungsprozess einzufügen.

Ransomware zielt auf das Internet der Dinge (IoT)
Forscher haben seit Jahren Sicherheitsmängel in IoT-Geräten detailliert untersucht. Im Jahr 2019 gab es mehrere Produktrückrufe von Smart Home-Geräten aufgrund kritischer Sicherheitsprobleme. Zwar gab es bisher keinen größeren Sicherheitsvorfall im Zusammenhang mit Enterprise IoT, aber 2020 könnte das Jahr sein, in dem das Pendel in die andere Richtung ausschlägt.

Im vergangenen Jahr zielten die Lösegeld-Angriffe auf einzelne Rechner in Krankenhäusern und Kommunen, was dazu führte, dass ganze Städte vom Netz genommen wurden. Wenn diese Taktiken über das gezielte Angreifen bestimmter Maschinen hinausgehen, um Daten für Erpressung zu sammeln, ist anzunehmen, dass die Angreifer das Lösegeldmodell auf größere Gruppen von IoT-Geräten, wie medizinische Geräte ausweiten oder sich auf andere Systeme wie die Verkehrskontrolle konzentrieren werden.

Durch kompromittierte Maschinenidentitäten ist es durchaus möglich, Code Signing-Zertifikate zu verwenden, um IoT-Geräte mit Hilfe von Malware zu "entführen" oder TLS-Zertifikate zum Erstellen von Zombies zu verwenden. Im Jahr 2020 könnte ein ganzes IoT-Netzwerk gegen Lösegeld gehalten wird.

Manipulation von Ergebnissen künstlicher Intelligenz (KI)
In 2020 wird KI mehr und mehr zum Mainstream werden. Dies wird sowohl Chancen als auch Herausforderungen mit sich bringen, insbesondere im Hinblick auf die Transparenz von KI-Algorithmen. Wenn Organisationen nicht verstehen, wie einige KI-Modelle funktionieren, um bestimmte Entscheidungen zu treffen, ist es möglich, dass kriminelle Akteure diese Verwirrung nutzen, um KI-Ergebnisse zu manipulieren.

Viele KI-Modelle beruhen auf blind vertrauenswürdigen Maschinenidentitäten. Wenn diese kompromittiert werden, können Angreifer bösartige Datenströme senden, die wiederum KI-Modelle füttern. Diese Arten von Angriffen können einen weitreichenden Einfluss auf alles haben, von der vorausschauenden Überwachung bis hin zu Finanzprognosen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.