Future/Tense: Sicherheitsprognosen von Trend Micro für das Jahr 2023
Future/Tense: Sicherheitsprognosen von Trend Micro für das Jahr 2023
In den letzten Jahren gab es rasante Entwicklungen, angefangen bei neuen kontaktlosen Technologien für Anwender bis hin zu Unternehmen und Regierungen, die sich immer mehr auf die Cloud verlassen. Die digitale Präsenz der Unternehmen wird größer – und damit auch die Angriffsfläche. So entstehen Sicherheitslücken, nach denen Cyberkriminelle aktiv suchen, um sie auszunutzen. Dabei werden diese Kriminellen immer methodischer und professioneller. Sie entwickeln effektive und gleichzeitig effiziente Geschäftsmodelle, um ihren Gewinn zu maximieren.
Einschneidende Ereignisse auf der ganzen Welt werden die Weltwirtschaft weiterhin beeinflussen. Aufgrund des unsicheren politischen Klimas, unberechenbarer Lieferketten, Inflation und drängender Handelssorgen wird dies ein Jahr der Vorsicht sein. Die instabilen Bedingungen zwingen alle – auch Cyberkriminelle – dazu, sich hauptsächlich auf bewährte Methoden zu verlassen. Cyberkriminelle werden weiterhin aktiv sein und neue Pläne ausarbeiten, aber viele werden an alten Tools und Techniken festhalten. Sicherheit und Schutz vor diesen hochaktiven Gruppen sollten für Unternehmen oberste Priorität haben, auch wenn Ausgaben für Cybersicherheitstools durch steuerliche Belange begrenzt sind.
Unter den Arbeitnehmern haben sich viele Büroangestellte darauf eingestellt, auch nach der Pandemie remote zu arbeiten. Tatsächlich sind hybride Umgebungen nicht nur die Norm geworden, sondern für viele die bevorzugte Lösung. Zusammen mit neuen Technologien bieten diese Umgebungen jedoch eine einmalige, erweiterte Angriffsfläche.
Die Sicherheitsprognosen von Trend Micro’ für das Jahr 2023 betrachten die gesamte Sicherheitsumgebung sowie die einzelnen Gegebenheiten im Detail. Die Prognosen zur Cybersicherheit zeigen Bedrohungen auf, die für verschiedene Zielgruppen relevant sind: für Regierungseinrichtungen, Behörden, Security Operation Centers (SOCs), die die Sicherheit multinationaler Unternehmen überwachen, und für durchschnittliche Technologienutzer.
Betrüger gab es schon vor dem Internet, und sie entwickeln sich im Gleichschritt damit weiter. Im Jahr 2023 werden sich Social-Engineering-Bedrohungen an neue Technologien anpassen, die Unternehmen für Mitarbeiterinnen und Mitarbeiter in hybriden Umgebungen implementieren. Auch Privatpersonen, die das Internet vermehrt für Finanztransaktionen und Investitionen nutzen, werden Ziele von Angriffen sein.
Der als Business Email Compromise (BEC) bekannte Betrug wird sich weiterentwickeln, und globale Unternehmen werden immer gezielter angegriffen werden. Attacken auf einzelne Anwender werden sich 2023 hauptsächlich um Programme zur Partnervermittlung und ähnliche drehen. Auch Deepfakes werden ein größeres Thema sein – nachdem 2022 bekannt wurde, dass Nutzer von Untergrundforen planen, Deepfakes zu nutzen, um Finanzinstitute zu täuschen. Social Engineering ist vielseitig einsetzbar, kostengünstig und selbst für Betrüger mit begrenzter Technikkompetenz nutzbar.
Daten zu beschaffen wird 2023 das Hauptziel von Cyberkriminellen sein, da Daten lukrativ sind und auf vielfältige Weise eingesetzt werden können, zum Beispiel für Lösegeldforderungen, Identitätsdiebstahl, Erpressung und gezielte Werbung. Auf vielen Windows- und Linux-Rechnern finden sich bedrohte kritische Daten, und es ist zu erwarten, dass es unvermindert zu Datenbankverletzungen kommen wird. Ransomware wird eines der wichtigsten Werkzeuge für Datendiebstahl sein —– diese Methode stellt weiterhin eine große Bedrohung dar und lässt sich an verschiedene Arten von kriminellen Vorhaben anpassen. Ransomware-Akteure werden auch zukünftig Informationen stehlen, und kriminelle Gruppen werden Unternehmen erpressen, indem sie damit drohen, Verstöße gegen die Datensicherheit öffentlich zu machen.
Ransomware-Gruppen nutzen unterschiedliche Methoden, wenn sie lukrativere Ziele identifizieren. Im Jahr 2023 werden sie voraussichtlich ihre Kill-Chain beibehalten, aber die Ransomware-Payload durch eine ersetzen, die eine weitergehende Erpressung mit Daten ermöglicht. Auch neue Angriffe wie Cloud-basierte Ransomware werden zu beobachten sein. Da immer mehr Unternehmen ihre kritischen Daten in der Cloud speichern, haben Ransomware-Gruppen keine andere Wahl, als ihnen zu folgen. Ransomware-Akteure reagieren auf die Sicherheitsstrategien von Strafverfolgungsbehörden, Regierungen und der Wirtschaft, zum Beispiel auf Cloud-Nutzung, Hardening von Netzwerken, Sanktionen gegen Cyberkriminelle, Gesetzgebung in Bezug auf Kryptowährung und Datenverletzungen.
Viele Arbeitnehmer haben sich längst an hybrides Arbeiten gewöhnt –— ein Modell, bei dem sie an manchen Tagen von zu Hause aus arbeiten und an anderen im Büro. Dabei bewegen sich Arbeitsgeräte ständig zwischen verschiedenen Sicherheitszonen, vom gesicherten Bürobereich zum gemeinsam genutzten Heimnetzwerk und zurück. Um Sicherheitsprobleme zu bekämpfen, die dadurch entstehen, werden Unternehmen Zero Trust-Modelle zurückgreifen.
Cyberkriminelle werden voraussichtlich auch private Geräte stärker ins Visier nehmen, da das Equipment in Homeoffices jetzt mit Unternehmensressourcen verbunden ist. Es wird zunächst einen allmählichen Anstieg und schließlich deutlich mehr Angreifer geben, die in Heimnetzwerke eingreifen, die über VPN verbunden sind, und von dort aus in das Unternehmen vorzudringen versuchen. Mit dieser Methode können Angreifer das Netzwerk kompromittieren, auf das sie aktuell abzielen, und gleichzeitig andere Netzwerke für einen späteren Zugriff vorbereiten.
Einige der größten Veränderungen in den letzten drei Jahren waren die schnelle Migration zur Cloud, die Einführung neuer Cloud-Technologien und die Implementierung dieser Änderungen in der hybriden Arbeitsumgebung. Inkonsistenz ist dabei die größte Herausforderung für Unternehmen. Bestimmte Richtlinien und Änderungen, die in einer bestimmten Cloud-App implementiert sind, sehen in einer anderen möglicherweise völlig anders aus.
Dies liegt daran, dass sich die Fähigkeiten, Funktionen und Kostenstrukturen der Cloud-Anbieter unterscheiden. Daraus werden voraussichtlich Sicherheitsprobleme entstehen, da viele Chief Information Security Officers (CISOs) noch nicht mit den neuen Technologien vertraut sind oder nicht über die Bandbreite verfügen, die sie benötigen, um alle Cloud-Anbieter zu überwachen. Zu rechnen ist auch mit Fehlkonfigurationen auf Anwenderseite und Problemen auf Entwicklerseite. Cloud-Entwickler werden immer agiler und stellen die Sicherheit während der Entwicklung möglicherweise hinten an.
Eine neue Angriffsfläche, auf die zu achten ist, bieten Cloud-APIs in vernetzten Fahrzeugen. Eine Reihe von Faktoren führt zu Sicherheitsproblemen für diese Computersysteme auf Rädern. Anwendungen für vernetzte Fahrzeuge sind neu und befinden sich noch in der Entwicklungsphase, weshalb unklar ist, wie sie mit Bedrohungen für die Cybersicherheit umgehen. Vernetzte Autos sind außerdem ein System aus Untersystemen, zu dem mehrere Anbieter unterschiedliche Teile beitragen. Die Sicherheit für jeden einzelnen Anbieter wird schwer zu garantieren sein.
Etablierte Unternehmen werden jeden wirtschaftlichen Einbruch, der 2023 eintreten könnte, als Chance nutzen, um in neue Technologien zu investieren, ohne dass ihr Betrieb oder ihr Budget stärker beeinträchtigt wird. Insbesondere ’werden mehr Unternehmen endlich den Umstieg auf 5-G-Netze und künstliche Intelligenz (KI) wagen – einen wichtigen Schritt auf dem Weg zum Industrial Internet of Things (IIoT). Aber Sicherheitslücken werden auch dann bestehen bleiben, wenn Unternehmen mit Innovationen beschäftigt sind. Das ist zum großen Teil auf Lücken in Bezug auf technische Fähigkeiten zurückzuführen.
Die Betriebstechnik und die industriellen Kontrollsysteme (OT/ICS) von Industrieunternehmen sind besonders vom Mangel an Fachpersonal betroffen, das benötigt wird, um ganze Netzwerke von Smart Factorys zu verwalten und zu sichern. Dieser Fachkräftemangel wird es für Unternehmen der Industrie 4.0 noch schwieriger machen, hinsichtlich zusätzlicher Vorschriften für OT/ICS-Systeme, die 2023 zu erwarten sind, auf dem Laufenden zu bleiben. Voraussichtlich werden in verschiedenen Branchen mehr vertikale Anforderungen gestellt, gleichzeitig wird von den Unternehmen erwartet, dass sie staatliche Richtlinien einhalten und neue branchenweite Standards befolgen.
Cyberkriminelle operieren strukturierter und professioneller als je zuvor, ihre Geschäftsmodelle richten sich an globalen und lukrativen Zielen aus. Die kreativen und vielseitigen Ansätze der Angreifer machen es für Organisationen und Privatpersonen essenziell wichtig, einen ebenso kreativen und gründlichen Schutz einzurichten. Neue Angriffskombinationen werden im nächsten Jahr einfache Einzellösungen umgehen. Anwender müssen cyberkriminelle Handlungen auf globaler und umfassender Ebene erkennen, um Cyberbedrohungen im Jahr 2023 und auch zukünftig immer einen Schritt voraus zu sein.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers