Ausblick auf zu erwartende Cybercrime-Entwicklungen Das verraten die Cyberattacken von 2023 über die Zukunft

Ein Gastbeitrag von Kevin Schwarz 4 min Lesedauer

Anbieter zum Thema

Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu.

Kriminelle werden dieses Jahr KI zur Erstellung von glaubwürdigeren Phishing-Texten nutzen, um Menschen zu verleiten, ihre Anmeldedaten, Kreditkartennummern oder andere sensible Daten preiszugeben.(Bild:  NicoElNino - stock.adobe.com)
Kriminelle werden dieses Jahr KI zur Erstellung von glaubwürdigeren Phishing-Texten nutzen, um Menschen zu verleiten, ihre Anmeldedaten, Kreditkartennummern oder andere sensible Daten preiszugeben.
(Bild: NicoElNino - stock.adobe.com)

In den letzten Jahren haben sich die Ziele von Angriffen auf anfälligere Einrichtungen wie Schulen und Krankenhäuser mit geringerem IT-Budget, zusätzlich zu den Angriffen auf wohlhabende Unternehmen, ausgeweitet. Nicht einmal Casinos blieben verschont, wie der Hack im Stile von „Ocean's Eleven“ bei den MGM Resorts in den USA gezeigt hat. Die Angreifer haben ebenfalls erkannt, dass die Beschlagnahmung sensibler Kundendaten ebenso wertvoll - oder vielleicht sogar noch wertvoller – ist als die Erpressung von Produktionsbetrieben. Casinos, in denen ständig große Summen von A nach B wechseln, sind Hauptschlagadern von Informationen und nicht immer so gut vor Sicherheitsbedrohungen geschützt wie (beispielsweise) Banken.

Die Angreifer sind heute besser organisiert, finanziell gut aufgestellt und in einigen Fällen auch in der Lage, strategische Allianzen zu bilden. Auch wenn forensische Beweise nicht als absolut zuverlässig eingestuft werden können, wird davon ausgegangen, dass UNC3944 als Tochterunternehmen der BlackCat-Ransomware-Gruppe wahrscheinlich Mitte 2023 für eine Reihe von Casino-Angriffen verantwortlich war. Ähnlich wie sich Sicherheitsanbieter zusammenschließen, um Angriffe zu verhindern scheint es, als ob die Angreifer ähnliche Allianzen für das Gegenteil bilden. Dadurch lassen sich die technische Wirksamkeit eines Angriffs potenzieren und der daraus resultierende Gewinn maximieren. Selbst wenn Strafverfolgungsbehörden gängige Mittel für eine erste Kompromittierung erschweren, finden Angreifer vergleichbar mit dem Sprung von einem fahrenden Auto in ein anderes in einem Actionfilm unweigerlich einen anderen Weg.

Im vergangenen Jahr hat Zscaler einen messbaren Rückgang der Einbrüche per E-Mail festgestellt, der auch auf die Abschaltung eines Teils der Infrastruktur der Qakbot-Gruppe zurückzuführen ist. Doch die Malware-Akteure reagierten darauf, indem sie ihre Social-Engineering-Methoden modifizierten. Anstelle der E-Mails wurde auf zielgerichtete Telefonanrufe bei wichtigen Mitarbeitenden eines Unternehmens gesetzt. Das Angriffsmuster blieb dabei gleich: die Verteidigungsstrategie eines Ziels aushebeln, einen ersten Fuß in die Tür setzen, durch laterale Ausbreitung Ressourcen erkunden, Administratorrechte erlangen und diese nutzen, um an sensible Daten zu gelangen und/oder Ransomware zu installieren.

Lieferketten liefern nicht nur, was gewünscht ist

Es gab auch neue Angriffe durch die Ausnutzung von Lieferketten, bei denen vertrauenswürdige Software letztendlich Cybervorfälle katalysierte. Dieses Szenario spielte sich bei den MOVIEit-Angriffen im Mai 2023 ab, bei denen eine entdeckte Schwachstelle ausgenutzt wurde für den Zugang zu wichtigen Datenbanken des US-Energieministeriums, British Airways und vielen anderen Organisationen.

Diese weltweite Angriffsserie wurde wie die Casino-Angriffe weitgehend von einer bestimmten kriminellen Organisation namens Cl0p organisiert. Sie setzte Ransomware ein, um eine enorme Menge sensibler Daten zu erbeuten. Ein Konsortium von Cybersicherheitsanbietern, das mit staatlichen Stellen wie der amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) zusammenarbeitete, reagierte schnell. Aber sie konnten nicht rasch genug den Riegel vorschieben, um zu verhindern, dass erheblicher finanzieller Schaden entstand. Die Auswirkungen der gestohlenen Daten, die bis zu Hunderten von Millionen Menschen betreffen könnten, sind noch nicht absehbar.

Ein weiterer, ähnlicher Angriff betraf den Anbieter von Identitätsmanagement-Lösungen Okta. Durch die Kompromittierung von GitHub Repositories war der Zugriff zu Quellcode möglich. Solche Repositories stellen nicht nur für Anbieter von Sicherheitslösungen, sondern auch für die Nutzer der eingesetzten Lösungen eine mögliche Schwachstelle dar. Sie sind daher ein weiteres Problem, das gestresste Sicherheitsteams berücksichtigen und einplanen müssen. Es stellt sich die Frage, wie ein Unternehmen sein Netzwerk, seine Assets und Informationen schützen kann, wenn die zugrundeliegenden Sicherheitstools bereits vor Bereitstellung kompromittiert wurden.

AI = Augmented Intrusion (erweitertes Eindringen)

Die sich entwickelnden KI-gestützten Tools sorgten 2023 für einige Schlagzeilen. Sie haben das Potenzial, das Leben der Menschen zu transformieren, Geschäftsmodelle anzukurbeln und können die Erkennung von und die Reaktion auf Sicherheitsvorfälle durch Fachleute beschleunigen. Leider ist die Kehrseite der Medaille, dass KI auch die Geschwindigkeit der Entstehung von Sicherheitslücken beeinflussen kann.

Softwareentwickler müssen sich im Zeitalter von KI mit der Frage der Folgen auseinandersetzen, wenn bei der Erstellung von neuem Code auf KI vertraut wird, dieser Code aber das Vertrauen nicht verdient. Wird der Code nicht von Grund auf selbst erstellt, sondern bereits auf fehlerhaftem Code aus dem Internet aufgesetzt, tun sich potenzielle Sicherheitslücken auf. Auch die Zuverlässigkeit des Trainings von KI-Tools wird Fragen aufwerfen. Denn wie können Sicherheitsverantwortliche Vorfälle feststellen, wenn die Mustererkennungsfähigkeit der KI anzeigt, dass kein Verstoß vorliegt, obwohl es sich dabei um eine Fehleinschätzung handelt. Ist die KI nicht auf die Art von Daten trainiert, die zur Erkennung eines Verstoßes erforderlich ist, kann der Angriff längst im Gange sein. Diesen KI-Fragen müssen sich Entscheidungsträger in Unternehmen im Jahr 2024 stellen auf der Suche nach Antworten.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Kriminelle Gruppen werden auch dieses Jahr noch einen Schritt weitergehen. KI wird auch in ihren Reihen erfolgreich eingesetzt zur Erstellung von glaubwürdigeren Texten, die Menschen dazu verleiten, ihre Anmeldedaten, Kreditkartennummern oder andere sensible Daten preiszugeben. Und in naher Zukunft ist damit zu rechnen, dass KI außerordentlich schnell und genau erkennt und angibt, welche Dienste, Netzwerke und Organisationen am leichtesten zu kompromittieren sind. Dies führt dazu, dass sich Angriffe schneller und effektiver durchführen lassen. Dementsprechend werden Sicherheitsverantwortliche auch in 2024 alle Hände voll zu tun haben, um mit diesen Entwicklungen Schritt zu halten.

Über den Autor: Kevin Schwarz ist Head of CTO EMEA & APAC bei Zscaler.

(ID:49905158)