Presseartikel mit Niveau – Einfach gut!

Proofpoints Blick in die Zukunft: Cybersecurity im Jahr 2024

IT-Security-Experten werden mit einem weiteren herausfordernden Jahr konfrontiert. Cyberkriminelle verfeinern ständig ihre Taktiken, Techniken und Verfahren (Tactics, Techniques & Procedures, TTPs) und stellen dabei ihre Fähigkeit unter Beweis, sich schnell weiterzuentwickeln und neue, komplexe Angriffsketten umzusetzen. Im Mittelpunkt dieser Entwicklung findet sich ein entscheidender Wandel: Cyberkriminelle zielen auf digitale Identitäten, anstatt technische Schwachstellen. Auch wenn sich die TTPs und Ziele ändern, bleibt ein Aspekt konstant: Menschen und ihre Identitäten sind die am meisten angegriffenen Glieder der Angriffskette.

Jüngste Fälle von Angriffen auf die Lieferkette veranschaulichen diesen Wandel und zeigen, wie sich Angreifer vermehrt menschliche Schwächen mit Hilfe von Social Engineering und Phishing zunutze machen, statt mühsam technische Schwachstellen für ihre Angriffe zu nutzen. Der innovative Einsatz generativer KI, speziell zur Verbesserung von Phishing-E-Mails, ist ein gutes Beispiel für diese Entwicklung.

Cyberkriminelle verfügen über die Fähigkeiten und Ressourcen, ihre Taktiken als Reaktion an verstärkte Sicherheitsmaßnahmen anzupassen, beispielsweise die Multi-Faktor-Authentifizierung (MFA). Dies wird Security-Experten dazu zwingen, einen anderen Ansatz zu verfolgen, um die Angriffskette zu unterbrechen.

Im Einzelnen sind die folgenden Entwicklungen zu erwarten:

  1. Cyber-Raubüberfälle: Casinos sind nur die Spitze des Eisbergs

Cyberkriminelle haben es zunehmend die digitalen Lieferketten von Unternehmen abgesehen. Besonders Sicherheits- und Identitätsanbieter geraten dabei immer stärker ins Visier. Aggressive Social-Engineering-Taktiken, inklusive Phishing-Kampagnen, kommen immer häufiger zum Einsatz. Die „Scattered Spider“-Gruppe, die für Ransomware-Angriffe auf Casinos in Las Vegas verantwortlich ist, liefert ein Beispiel dafür, wie ausgeklügelt diese Taktiken sind. Phishing-Angriffe auf Helpdesk-Mitarbeiter zur Erlangung von Anmeldedaten und zur Umgehung von MFA mittels des Phishings von Einmalpasswörtern (OTP) werden zunehmend zur gängigen Praxis. Diese Taktiken werden inzwischen auch für Angriffe auf die Lieferkette genutzt, bei denen Identity Provider (IDP) kompromittiert werden, um an wertvolle Kundendaten zu gelangen. 2024 werden diese aggressiven Social-Engineering-Taktiken verstärkt zum Einsatz kommen. Dadurch werden primäre Attacken auch abseits herkömmlicher Geräte und Anwendungen zur Dateiübertragung stattfinden.

  1. Generative KI: Ein zweischneidiges Schwert

Mit dem schlagartigen Aufkommen generativer KI-Tools wie ChatGPT, FraudGPT und WormGPT gehen sowohl positive Entwicklungen als auch Gefahren einher. Während die großen Sprachmodelle die Bühne betreten, wächst die Angst vor deren Missbrauch. Das hat den US-Präsidenten bereits dazu veranlasst, eine entsprechende Verordnung zu erlassen. Im Moment machen die Cyberkriminellen ihr Geld mit anderen Dingen. Warum das Rad neu erfinden, wenn es so gut funktioniert? Jedoch werden sie ihre TTPs anpassen, sobald sie von ihren potenziellen Opfern besser entdeckt werden.

Andererseits werden immer mehr Anbieter KI und Sprachmodelle in ihre Produkte und Prozesse integrieren, um ihre Cybersicherheitslösungen zu verbessern. Weltweit werden Datenschützer und Kunden von Technologieunternehmen daher Richtlinien zum verantwortungsvollen Umgang mit KI einfordern. Entsprechende Erklärungen zum verantwortungsvollen Einsatz von KI dürften in der Folge vermehrt veröffentlicht werden. Außerdem sollte man sich auf spektakuläre Fehlschläge einstellen.

  1. Phishing über mobile Geräte: Zunahme von Omni-Channel-Taktiken

Ein bemerkenswerter Trend im Jahr 2023 war der dramatische Anstieg von Phishing über mobile Geräte. Wir erwarten, dass diese Form der Bedrohung im kommenden Jahr weiter zunehmen wird. Cyberkriminelle verlocken ihre Opfer zu Interaktionen via Mobilgeräten und nutzen die Schwachstellen mobiler Plattformen aus. Der Missbrauch bestehender Konversationen, einschließlich Smishing, hat exponentiell zugenommen. Multi-Touch-Kampagnen zielen darauf ab, Nutzer mit Taktiken wie QR-Codes und betrügerischen Sprachanrufen vom Desktop auf mobile Geräte zu locken. Dies macht Phishing-Angriffe über mobile Geräte nicht nur effektiver, sondern erschwert auch die Erkennung durch die Sicherheitsteams der Unternehmen.

  1. Open Source und generative KI: Gleiche Bedingungen für Malware-Entwickler

Malware-Entwickler nutzen Open-Source-Software und generative KI-Technologien, um höherwertigen Code einem breiteren Publikum zugänglich zu machen. Dies hat zur Folge, dass Malware, die in der Lage ist, Sandboxes und EDR-Tools (Endpoint Detection and Response) zu umgehen, sich immer weiter verbreitet. Die Verfügbarkeit kostenloser und quelloffener Software wie SysWhispers erleichtert die Integration hochentwickelter Funktionen zur Umgehung der Erkennung in verschiedenen Malware-Projekten. Diese Demokratisierung senkt die Einstiegshürde für weniger erfahrene Entwickler und trägt so zur Verbreitung hochentwickelter Malware-Familien bei.

  1. Identitätsrisiko der Nutzer: Die Achillesferse

Identitätsbasierte Angriffe werden zunehmen. Die traditionelle Vorstellung, dass Cyber-Angreifer technische Schwachstellen und Sicherheitslücken (CVEs) ausnutzen, verliert an Bedeutung. Heute heißt es vielmehr: „Identitäten sind die neue Schwachstelle“. Unternehmen müssen ihren primären Schwerpunkt von der Stärkung der Infrastruktur auf den Schutz gespeicherter Zugangsdaten, Session-Cookies und Zugriffsschlüssel verlagern und Fehlkonfigurationen adressieren, insbesondere wenn es um privilegierte Konten geht (dazu gehören jetzt auch die IDPs). Der menschliche Faktor in der Angriffskette erfordert schnelle und innovative Abwehrmaßnahmen.

2024 wird für IT-Sicherheitsverantwortliche eine gewaltige Herausforderung darstellen wird, weil Cyberkriminelle ihre Strategien zur Ausnutzung menschlicher Schwächen verfeinern werden. Um diesen Bedrohungen zu begegnen, müssen Security-Experten proaktive und anpassungsfähige Strategien anwenden und erkennen, dass der Faktor Mensch ein kritisches Element in der Cyberverteidigung bleibt. Weil sich der Schauplatz der Konfrontation verlagert, ist eine widerstandsfähige Verteidigung, die sich den vielfältigen Herausforderungen identitätsbasierter Angriffe, KI-gesteuerter Bedrohungen und Phishing auf mobilen Geräten stellt, von entscheidender Bedeutung.

Firmenkontakt und Herausgeber der Meldung:

Proofpoint
Zeppelinstr. 73
80333 München
Telefon: +49 (871) 78064258
http://www.proofpoint.com/de

Ansprechpartner:
Matthias Uhl
iCom GmbH
Telefon: +49 (89) 80090-819
Fax: +49 (89) 80090-810
E-Mail: matthias.uhl@axicom.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel