Symbolbild: Pixabay

Im Neuen Jahr werden wieder eine Reihe neuer Cyber-Bedrohungen und -Herausforderungen erwartet. Sieben Security-Experten erläutern nachfolgend, worauf Unternehmen sich in puncto IT-Sicherheit im Neuen Jahr einstellen müssen. So könnte der Einsatz von Wiperware-Schadsoftware verstärkt länderübergreifend stattfinden, während hybride Mensch-Maschine-Angriffe automatisiert Schwachstellen identifizieren, die anschliessend von einem menschlichen Experten ausgewertet werden. Zunehmen werde auch Ransomware-as-a-Service im Darknet, um beispielsweise gezielt die Konkurrenz zu sabotieren oder Cyberattacken politisch auszunutzen. Auch Mobiles Edge-Computing über 5G sollte erstmals in den Produktivbetrieb gehen, was den Einsatz moderner Sicherheitskonzepte wie ZTNA (Zero-Trust-Network-Access-Konzept) erfordern werde.

Wiperware wird verstärkt länderübergreifend stattfinden und Ransomware-Banden werden kleiner und geschickter:
Der Angriff Russlands auf die Ukraine hat gemäss Fleming Shi, CTO bei Barracuda Networks, noch einmal deutlich vor Augen geführt, dass der moderne, digitale Krieg quasi auch vor der eigenen Haustür stattfindet. Dabei sei insbesondere der verstärkte Einsatz von sogenannter Wiperware aufgefallen: Shi: "Ein Wiper ist eine destruktive Schadsoftware, die auf Dateien, Backups oder die Bootsektoren des Betriebssystems abzielt. Wir sahen Angriffe gegen ukrainische Organisationen und kritische Infrastrukturen. Die Häufigkeit hat drastisch zugenommen, wie etwa Whispergate, Caddy Wiper oder Hermeticwiper zeigen, die seit Ausbruch des Krieges Schlagzeilen machten. Im Gegensatz zu den monetären Motiven und dem Entschlüsselungspotenzial von Ransomware wird Wiperware in der Regel von nationalstaatlichen Angreifern mit dem Ziel eingesetzt, die Systeme eines Gegners so zu beschädigen und zu zerstören, dass eine Wiederherstellung unmöglich ist. Zudem wird die von Russland ausgehende Wiperware künftig wahrscheinlich auf andere Länder übergreifen, da die geopolitischen Spannungen keineswegs abnehmen, ebenso Hacktivismus nichtstaatlicher Angreifer, die nach weiteren Massnahmen zur Ausbeutung ihrer Opfer suchen. Um die Geschäftskontinuität trotz eines Angriffs zu gewährleisten, müssen sich Unternehmen auf die Wiederherstellung des gesamten Systems konzentrieren, damit nicht nur die Daten, sondern die gesamte IT-Infrastruktur wieder funktionsfähig ist. Eine schnelle Wiederherstellung der virtuellen Version eines angegriffenen physischen Systems kann beispielsweise die Widerstandsfähigkeit eines Unternehmens gegen Wiperware oder andere destruktive Malware-Angriffe erheblich verbessern.

2022 standen die grossen Ransomware-Banden - Lockbit, Conti und Lapus$ - hinter Aufmerksamkeit heischenden Angriffen, die sie regelmässig in die Schlagzeilen brachten. 2023 mit dem boomenden Geschäftsmodell Ransomware-as-a-Service und dem jüngsten Build-Leak von Lockbit 3.0 wird eine neue Generation kleinerer und intelligenterer Banden ihnen die Schau stehlen. Und Unternehmen werden sich öfter Ransomware-Angriffen mit neuen Taktiken gegenübersehen. Wer darauf nicht vorbereitet ist, wird sich in den Schlagzeilen wiederfinden und riskieren, Geschäft und Ruf zu beschädigen."

Hybride Mensch-Maschine-Angriffe zielen auf Unternehmen aller Grössen:
Nach Ansicht von Jörg von der Heydt, Regional Director DACH bei Bitdefender, wird der Wettlauf zwischen Hackern und IT-Sicherheitsteams 2023 weitergehen. Von der Heydt: "Neue Tools und schnellere Hardware bei wachsendem oft staatlich unterstütztem Budget bringen die Angreifer in eine immer stärkere Position. Eine kontinuierlich steigende Anzahl von Schwachstellen und die fehlenden Ressourcen oder unzureichende Tools, diese zeitnah zu patchen, unterstützen diese Tendenz.

Eine besondere Gefahr ist die zeitnahe Verfügbarkeit von Quanten-Computing, welches Verschlüsselung und Passwort-Sicherheit disruptiv verändern wird. Bereits jetzt ist ein Umdenken nötig.

Ebenso wichtig sind hybride Mensch-Maschine Angriffe: Automatisierte Tools identifizieren Schwachstellen in der anzugreifenden Infrastruktur – Experten werten diese dann hinsichtlich des Angriffspotenzials aus. Eigentlich sollte auch die Cyberabwehr so vorgehen. Ihr fehlen jedoch häufig Budget, Zeit, Skills und das kompetente Personal.

Wollen Unternehmen – gleich welcher Grösse und Branche – nicht Opfer eines solchen intelligenten Angriffs werden, müssen sie ebenfalls auf hybride Abwehr setzen. 'Fight Fire with Fire' gilt also auch hier: Firmen müssen entweder selbst Teams (aus-)bilden – oder sie durch externe Managed Detection and Response (MDR) ergänzen. Wichtig ist dabei, die möglichen Schäden zu verstehen. Viele Gespräche der jüngsten Vergangenheit zeigen, dass dieses Bewusstsein häufig fehlt und IT-Sicherheit zu oft noch lediglich als Kostenfaktor mit unsichtbarem Nutzen betrachtet wird."

Bedrohungslage bleibt 2023 angespannt, KRITIS-Betreiber nach wie vor gefordert:
"So lange Russland Krieg führt, ist die Bedrohungslage besonders ernst zu nehmen. Hier sind v.a. KRITIS-Betreiber gefordert, bspw. im Energie- und Finanzsektor," betont Lothar Hänsler, COO Radar Cyber Security. Hänsler weiter: "In der öffentlichen Verwaltung ist künftig vermehrt mit DDoS-Angriffen zu rechnen (wie etwa kürzlich bei der Attacke gegen den Website-Zugang des EU-Parlaments).

Eine der grössten Bedrohungen für Unternehmen und Behörden ist nach wie vor die sich ständig verändernde Bedrohungslage um Ransomware und E-Mails, die gefährliche Schadsoftware enthalten bzw. sogar die Kombination aus beiden Formen. Neuere Arten der Erpressungssoftware setzen gar nicht mehr unbedingt auf die Verschlüsselung von Daten, sondern auf die Exfiltration. Die Angreifer üben dann Druck aus, indem sie mit der Veröffentlichung der Daten drohen. Sie wenden immer ausgefeiltere Methoden an, um zu erreichen, dass E-Mail-Anhänge geöffnet werden oder bestimmte Websites angesteuert werden. Im schlimmsten Fall erreichen sie es, dass Anmeldedaten und Login-Informationen abgefangen werden, die zur weiteren Kompromittierung genutzt werden.

Eines der zentralen Themen für Unternehmen und Behörden bleibt daher E-Mail-Security. Um die wesentlichen 'offenen Flanken' abzudecken, braucht man ein dreiteiliges Massnahmenpaket: Technik (Reputationsprüfung von Webseiten, Sandboxing, Malware-Schutz, kontinuierliche Überwachung, Analyse von Ereignissen), Personal (Sensibilisierungsmaßnahmen, Schulungen) und Prozesse (regelmässige zeitnahe Behebung von Schwachstellen, Notfallpläne und -übungen). Als Konsequenz daraus ergibt sich, dass wir Systeme konsequent cyber-widerstandsfähiger machen müssen. Zero-Trust-Netzwerke müssen ebenso ins Auge gefasst werden wie die Absicherung von Remote-Zugängen. Der Einsatz von Endpoint Detection and Response (EDR) ist dringend anzuraten – und auch die OT-Sicherheit darf nicht vergessen werden. Die ganzheitliche und konsolidierte Sicherheitsbetrachtung wird im Kontext von Risikomanagement zunehmend wichtiger."

Heterogene Angriffe diktieren eine verhaltensbasierte und proaktive Abwehr:
"Das Jahr 2023 wird die Welt der Cybergefahren weiter umwälzen. Trends, die zuletzt schon sichtbar waren, werden sich weiter verschärfen, sagt Robert Rudolph, Product Marketing Consultant bei Forenova. "Insbesondere der Mittelstand, wie etwa das produzierende Gewerbe, steht dabei im Blickpunkt. Zum einen wegen seines wertvollen sensiblen Knowhows und potenziell zur Genüge vorhandenen Kapitals, um hohe Lösegeldforderungen zu bedienen, zum anderen wegen einer zu traditionellen IT-Security aus Firewall und AV. Die aktuellen Krisenlagen finden ihren Niederschlag in gezielten Angriffen auf Verbündete in Konflikten und deren kritische Infrastruktur. Zugleich professionalisieren sich die Cyberkriminellen weiter. Ransomware-as-a-Service im Darknet führt zu mehr Begehrlichkeiten bei allen, die die Konkurrenz sabotieren wollen oder Cyberattacken politisch ausnutzen möchten.

Die Angreifer gehen immer gezielter vor. Sie durchleuchten die Opfer im Vorfeld umfangreich und nutzen erkannte Lücken zielsicher aus. Sie finden über Sicherheitslücken und Social Engineering nur allzu oft einen Weg in die Unternehmensnetzwerke. Zumal nahezu die gesamte Unternehmenskommunikation etwa zwischen Menschen, Geräten und Schaltern mittlerweile im Netzwerk stattfindet. Zunehmend viele 'Clients' – wie etwa IoT-Geräte im Gesundheitswesen sind dann Angriffsfläche für Cyberattacken. IT-Verantwortliche müssen daher klassische signaturbasierte Abwehransätze mit Sicherheitstechnologien ergänzen, die anomale Aktivitäten im Netzwerk und auf Endpunkten effektiv aufspüren. Neben der Verhaltensanalyse ist der nächste Trend der aktive Schutz: Funktionen wie Ransomware-Honeypots können Aktionen der Angreifer gezielt triggern und aktiv bekämpfen, bevor der Cyberkriminelle seinen Gesamtplan durchführt. Wer sich dagegen wehren will, sollte auf die Hilfe externer Cybersecurity-Experten zurückgreifen."

Nachhaltigkeit mit den Chancen der Digitalisierung verknüpfen:
Ari Albertini, Co-CEO bei FTAPI, streicht hervor: "Die Digitalisierung und Automatisierung von Prozessen sowie der Weg von On-Premise betriebenen Systemen hin zu einer sicheren, europäischen Cloud wird Unternehmen, Behörden und Organisationen im Jahr 2023 ebenso beschäftigen wie das Thema Nachhaltigkeit.

Diese drei Themen sind eng miteinander verknüpft: Idealerweise ist ein digitaler, automatisierter Prozess papierlos und führt - richtig umgesetzt - bei den Mitarbeitenden zu einer erheblichen Zeitersparnis. Allerdings geht es beim Thema Nachhaltigkeit um mehr als um den Weg zum papierlosen Büro. Unternehmen müssen lernen, die Ressourcen, die ihnen zur Verfügung stehen, besser und effizienter zu nutzen. Automatisierte bestehende Prozesse räumen Mitarbeitenden wertvolle Zeit ein, die sie kreativ nutzen können, beispielsweise um zukunftsfähige Strategien anzugehen oder innovative Arbeitsweisen umzusetzen.

Unternehmen werden ausserdem ihre Kompetenzen stärker zentralisieren, aber zugleich immer mehr darauf verzichten, Rechenzentren im eigenen Unternehmen zu betreiben. Die meisten Verantwortlichen wissen mittlerweile ganz genau, dass es effektiver ist, Daten in einer sicheren, europäischen Cloud speichern.

Nachhaltigkeit ist mehr als ein Trend - sie ist für die gesamte Gesellschaft zum elementaren Thema geworden. Sie mit den Chancen der Digitalisierung zu verknüpfen, wird eine der zentralen Herausforderungen im Neuen Jahr sein."

Absicherung von Software 2023 auf der Prioritätenliste der CISOs ganz oben:
Und Arne Jacobsen, Director of Sales Emea bei Aqua Security, verweist darauf: "Es gibt immer mehr Angriffe auf die Software-Supply-Chain, allein von 2020 auf 2021 nahmen sie um 300 Prozent zu. Inzwischen beschäftigt die verschärfte Bedrohungslage auch die Politik: Das Weisse Haus veröffentlichte kürzlich eine entsprechende 'Durchführungsverordnung', und in einer aktuellen Richtlinie des EU-Parlaments ist die Absicherung der Supply-Chain sogar eine der vier zentralen Anforderungen.

Diese Bestrebungen sind meiner Meinung nach ein grosser Schritt in die richtige Richtung, um Software sicherer zu machen. Auch wenn es wie damals bei der DS-GVO noch eine Übergangsphase gibt, bis die Richtlinie in allen EU-Ländern ratifiziert wird, sollte man sich bereits jetzt vorbereiten. Die Absicherung von Software wird daher 2023 ganz oben auf der Prioritätenliste der CISOs stehen. Konkret müssen sie vor allem in Lösungen zur Analyse der Software-Zusammensetzung, zur Absicherung der Tool-Chain sowie in 'Software Bills of Materials' (kurz SBOM) investieren. Im Zuge dessen wird auch die Verbreitung von DevSecOps – nach jahrelangen Diskussionen – stark zunehmen.

Im Zentrum der branchenweiten Anstrengungen wird Stand jetzt SBOM stehen – beschleunigt durch die angesprochenen Anordnungen der Politik. Das heisst: Unternehmen, die Software nutzen – was heutzutage für fast alle gilt –, sollten ab sofort darauf achten, dass ihre Software-Lieferanten die Richtlinien umsetzen, Tools zur Absicherung ihres gesamten Entwicklungsprozesses einsetzen sowie Herkunft und Sicherheit aller Software-Bestandteile über eine komplette SBOM garantieren können. Software-Hersteller wiederum müssen jetzt in Lösungen investieren, die den kompletten Prozess absichern, um Fehler in ihren Lösungen so früh wie möglich zu erkennen und zu beheben."

Mobiles Edge-Computing über 5G-Netze geht 2023 in den Produktivbetrieb und erfordert moderne Sicherheitskonzepte wie ZTNA:
Jan Willeke, Area Director Central Europe bei Cradlepoint, letztlich unterstreicht: "5G-Netze – ob privat, öffentlich oder hybrid – im Zusammenspiel mit Mobile-Edge-Computing: Dies wird im Neuen Jahr eines der marktbestimmenden Themen sein. In den vergangenen zwei, drei Jahren haben Technologieunternehmen, Hersteller von Edge-Devices, Applikationsprovider, Forschungsinstitute sowie Endkunden viele Ressourcen in die Entwicklung von Anwendungsszenarien und funktionierenden Eco Systems investiert. Jetzt kommen wir an den Punkt, wo diese Entwicklungen in die produktive Umsetzung gehen und Mehrwerte schaffen.

Eine wichtige Rolle im produktiven Betrieb spielt der sichere Zugriff vom Netzwerk-Edge auf Anwendungen und andere Ressourcen. Mit dem Zero-Trust-Network-Access-Konzept, kurz ZTNA, steht hier ein intelligenter, einfach anzuwendender und zuverlässiger Ansatz zur Verfügung. Unternehmen können damit das Risiko sogenannter Seitwärtsbewegungen von Schad-Software im Netzwerk verringern, weil die Benutzer direkt mit Anwendungen statt mit dem Netzwerk verbunden sind. Zero Trust Network Access entwickelt sich immer mehr zu einem Standard im Networking-Bereich, den es auch bei Wireless-WANs einzuhalten gilt."

Fleming Shi, CTO bei Barracuda Networks (Bild: zVg)
Fleming Shi, CTO bei Barracuda Networks (Bild: zVg)
Jörg von der Heydt, Regional Director DACH bei Bitdefender
Jörg von der Heydt, Regional Director DACH bei Bitdefender
Arne Jacobsen, Director of Sales Emea, Aqua Security
Arne Jacobsen, Director of Sales Emea, Aqua Security
Jan Willeke, Area Director Central Europe bei Cradlepoint
Jan Willeke, Area Director Central Europe bei Cradlepoint