Es ist eine ständige Herausforderung, den Überblick über die Cybersicherheitsrisiken zu behalten. Bedrohungen wie Phishing, Malware und Ransomware entwickeln sich ständig weiter und passen sich an, da Cyberkriminelle regelmäßig neue, innovative Wege finden, um bösartige Hacking-Kampagnen durchzuführen, in Computersysteme einzudringen und dort zu bleiben.
Diese Kombination macht es für viele Unternehmen schwierig, damit Schritt zu halten. Dies führt zu Sicherheitslücken in Netzwerken und Schwachstellen, die nicht behoben werden. Diese Schwachstellen sind relativ einfach zu handhaben, aber viele Unternehmen scheitern immer noch daran, sich mit ihnen auseinanderzusetzen.
Eine weitere schlechte Nachricht: Die Art und Weise, wie sich die Cybersicherheit und die Cyber-Bedrohungen weiterentwickeln, birgt das Risiko, dass viele Unternehmen im Zuge des technologischen Fortschritts – und der damit einhergehenden Cyber-Bedrohungen – ins Hintertreffen geraten und gefährlichen Risiken ausgesetzt sind.
Quantum-Bedrohungen
Das Quantencomputing gewinnt zunehmend an Bedeutung. Große Technologieunternehmen planen, in den nächsten Jahren leistungsstarke Hardware für das Quantencomputing zu liefern. Die Leistungsfähigkeit des Quantencomputings könnte der Gesellschaft in vielerlei Hinsicht zugutekommen, insbesondere in der Wissenschaft, der Forschung, der Analyse von Algorithmen sowie der Verbesserung der künstlichen Intelligenz und des maschinellen Lernens.
Es besteht jedoch das Risiko, dass der Aufstieg des Quantencomputers eine Bedrohung für die herkömmliche Cybersicherheit und die Verschlüsselung, wie wir sie kennen, darstellt, da Quantencomputer die Kryptographie mit öffentlichen Schlüsseln brechen könnten, was eine Bedrohung für Unternehmen und die nationale Sicherheit darstellt.
Im Moment ist die zum Schutz von Daten verwendete Verschlüsselung stark genug, zumindest wenn es darum geht, sie vor herkömmlichen Computern zu schützen. Das Problem ist, dass mit dem Aufkommen von Quantencomputern diese jahrzehntealten Verschlüsselungsprotokolle von leistungsstarken Quantencomputern in Frage gestellt werden könnten.
Es ist auch leicht vorstellbar, dass von Nationalstaaten unterstützte Hackergruppen versuchen, das Quantencomputing für Cyberspionage zu nutzen (oder um verschlüsselte Daten zu entschlüsseln, die sie in der Vergangenheit gestohlen haben). Es ist sogar möglich, dass cyberkriminelle Gruppen versuchen werden, Quantencomputing zu nutzen, um die Effizienz finanziell motivierter Cyberangriffe zu erhöhen.
Diese Bedrohung könnte darin bestehen, dass Quantencomputer eingesetzt werden, um Passwörter und andere Cybersicherheitsmaßnahmen zu umgehen, um in das Netzwerk einzudringen und Ransomware oder andere Malware zu installieren. Oder Angreifer könnten eine quantengestützte Verschlüsselung einsetzen, um Dateien im Rahmen von Ransomware-Angriffen zu verschlüsseln, die mit klassischen Computern nicht zu knacken oder rückgängig zu machen sind, so dass das Opfer keine andere Wahl hat, als ein Lösegeld für einen Entschlüsselungsschlüssel zu zahlen.
Technologieunternehmen arbeiten an quantensicherer Cybersicherheit – und viele Regierungen, Unternehmen und andere Organisationen werden sich in den kommenden Jahren mit diesem Thema befassen müssen.
Angriffe auf die Software-Lieferkette
Die Welt hat bereits gesehen, wie verheerend ein Cyberangriff auf einen großen Softwareanbieter sein kann. Bei dem Angriff auf SolarWinds, der sich später als vom russischen Auslandsgeheimdienst durchgeführt herausstellte, drangen Hacker in den Softwareherstellungsprozess ein und infizierten legitime Software-Updates mit Malware.
Leider ist dies wahrscheinlich nur ein Vorgeschmack auf das, was noch kommen wird, zumal sich immer mehr Unternehmen für Software als Service und cloudbasierte technologische Lösungen entscheiden.
Ihr eigenes Netzwerk könnte so widerstandsfähig wie möglich gegen Cyberangriffe sein, aber wenn das Netzwerk eines Ihrer Zulieferer von Hackern geknackt wird, haben diese ein leichtes Spiel, in Ihr Netzwerk einzudringen.
Konzepte wie „Secure by Design“ können dazu beitragen, die Cybersicherheit für alle zu verbessern, aber da die IT- und Cybersicherheitsbudgets bereits vor Herausforderungen stehen und Softwareunternehmen verlockende Ziele für Cyberkriminelle darstellen, ist es unwahrscheinlich, dass Angriffe auf die Software-Lieferkette in absehbarer Zeit der Vergangenheit angehören werden.
Das Internet der Dinge macht uns anfälliger
In vielen verschiedenen Branchen werden zunehmend mit dem Internet der Dinge (Internet of Things, IoT) verbundene Geräte eingeführt. Von großen Fabriken, die IoT-Geräte zur Überwachung der Abnutzung an die Produktionslinien anschließen, über Krankenhäuser, die tragbare Technologie zur Behandlung und Überwachung von Patienten einsetzen, bis hin zu intelligenten Zählern und anderen intelligenten Geräten, die zunehmend in Privathaushalten eingesetzt werden, werden immer mehr IoT-Produkte an Netzwerke angeschlossen.
Sie bringen den Nutzern Vorteile, aber sie bergen auch das Risiko, dass die Nutzer anfälliger für Cyberangriffe werden, da viele IoT-Geräte von Natur aus unsicher sind. Cyberkriminelle können nach IoT-Geräten suchen, die mit dem öffentlichen Internet verbunden sind, und die fehlenden Sicherheitskontrollen vieler Geräte ausnutzen, um Zugang zu Netzwerken zu erhalten. In einem Beispiel griffen Hacker auf ein mit dem Internet verbundenes Aquarium in einem Kasino zu und nutzten es als Einstiegspunkt, um Informationen über Kunden zu stehlen.
Es werden zwar einige Schritte unternommen, um die IoT-Sicherheit zu verbessern, doch sind diese derzeit sehr begrenzt, zumal die Hersteller weiterhin Produkte auf den Markt bringen, ohne sich groß Gedanken über die Cybersicherheit zu machen. Cyber-Kriminelle wissen, dass das IoT ein leichtes Ziel ist, und das Problem wird sich wahrscheinlich eher verschärfen, als dass es besser wird.
Deepfakes für Angriffe auf geschäftliche E-Mails
BEC-Angriffe (Business Email Compromise) sind bereits jetzt eine der erfolgreichsten Formen der Cyberkriminalität – laut FBI kostet sie Unternehmen jedes Jahr Milliardenbeträge. Die häufigste Form von BEC-Angriffen ist der E-Mail-Verkehr, bei dem sich Cyberkriminelle in legitime E-Mail-Konten von Chefs hacken und Mitarbeiter auffordern, große finanzielle Transaktionen vorzunehmen. Die Opfer werden u. a. dadurch getäuscht, dass man ihnen vorgaukelt, sie würden an einem geheimen Geschäftsabschluss arbeiten, der sehr schnell abgewickelt werden muss.
Das Geld wird jedoch nicht an ein anderes Unternehmen überwiesen, sondern auf ein Bankkonto, das von den Cyberkriminellen betrieben wird. Die Transaktionen belaufen sich oft auf Hunderttausende von Dollar, und bis jemand merkt, dass etwas nicht stimmt, haben die Betrüger das Geld bereits an sich genommen.
BEC-Angriffe per E-Mail sind bereits sehr erfolgreich. Mit dem Aufkommen von Deepfakes und anderen Technologien könnte sich die Situation noch verschlimmern. Während die Menschen einer E-Mail, die angeblich von ihrem Chef stammt, eher misstrauisch gegenüberstehen, könnten sie leichter zu einer Überweisung überredet werden, wenn sie glauben, dass sie der echten Person gegenüberstehen, wobei der Angreifer Technologien einsetzt, um wie der CEO auszusehen und zu klingen.
Das FBI hat davor gewarnt, dass Cyberkriminelle bereits Deepfakes einsetzen, um sich für Remote-Jobs zu bewerben, und dass die Deepfake-Technologie im Laufe der Zeit immer besser wird, so dass es immer schwieriger wird, zwischen Videos von echten Menschen und Videos von Menschen, die von künstlicher Intelligenz und maschinellem Lernen generiert wurden, zu unterscheiden.
Zerstörerische Malware-Angriffe
Wie unzählige Cybervorfälle zeigen, können Malware und Cyberangriffe, die mit herkömmlicher Rechenleistung durchgeführt werden, immer noch großen Schaden anrichten und Störungen verursachen.
Malware wurde eingesetzt, um Kernkraftwerke und Kraftwerke lahmzulegen. Globale Ereignisse wie der Ransomware-Angriff WannaCry und der NotPetya-Angriff haben gezeigt, wie störend Cyberangriffe sein können.
NotPetya war besonders schwerwiegend und verursachte weltweit Schäden in Höhe von Hunderten von Milliarden. Westliche Regierungen machten Russland für den Angriff verantwortlich, das die Kampagne gegen Unternehmen in der Ukraine gestartet hatte – doch die Vernetzung globaler Computersysteme führte dazu, dass sich der Angriff über einen Großteil der Welt ausbreitete.
Russland hat nie die Verantwortung für NotPetya oder eine Reihe von zerstörerischen Wiper-Malware-Angriffen übernommen, die im Vorfeld und während der russischen Invasion in der Ukraine gestartet wurden.
Während sich diese Wiper-Kampagnen hauptsächlich auf die Ukraine konzentrierten, besteht die Möglichkeit, dass ein Schurkenstaat ähnliche zerstörerische Angriffe auf der ganzen Welt starten könnte. Dies ist ein weiteres Cybersicherheitsrisiko, das Unternehmen bei der Planung von Resilienzstrategien berücksichtigen sollten.
Fachkräftemangel
Eine Bedrohung, die bereits besteht – und sich wahrscheinlich noch verschärfen wird -, ist der Mangel an geschultem Personal, um die große Zahl unbesetzter Stellen im Bereich der technischen Sicherheit zu besetzen. Ein Sicherheitsteam zu haben, das die Schutzmaßnahmen aufbaut und sicherstellt, dass sie aufrechterhalten werden, ist für große und kleine Unternehmen nach wie vor ein Problem und wird die Risiken, die durch alle anderen neuen Bedrohungen entstehen, noch verstärken.
Die Vorbereitung auf die Cyber-Sicherheitsbedrohungen der Zukunft ist zwar ein Muss, kann aber nicht erfolgen, ohne sich um die Cybersicherheit zu kümmern, mit der wir heute konfrontiert sind. Wenn Sie sich heute mit der Cybersicherheit befassen und so gut wie möglich vor Cyberangriffen geschützt sind, können Sie einen wichtigen Schritt zur Vorbereitung auf den Schutz vor den Cyberangriffen von morgen tun.
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.