Schwachstellen in IoT-Anwendungen

Bedrohungslandschaft im Jahr 2021: 5G und IoT erhöhen die Gefahr durch Ransomware-Angriffe

Mit der Einführung von 5G-Netzwerken nimmt der Einsatz von IoT-Geräten weiter zu, und sie werden zunehmend mit wichtigen Systemen verbunden. Strengere Gesetze und Vorschriften für die IoT-Sicherheit sind notwendig, werden aber höchstwahrscheinlich kurzfristig nicht in Kraft treten



Der Ausbau des 5G-Netzes und das schnelle Wachstum des Internet der Dinge (IoT) könnten einen schädlichen Nebeneffekt haben: Experten von Mimecast erwarten, dass dies die Arbeitsweise von Cyberkriminellen verändern wird. Ransomware-Angriffe werden häufiger auf IoT-Geräte abzielen und somit wichtige Geschäftsprozesse gefährden, wenn das Lösegeld nicht bezahlt wird.

Mimecast hat ihre Experten gebeten, die wichtigsten Entwicklungen im Bereich der Cybersicherheit zu identifizieren. Auf dieser Grundlage macht der Sicherheitsspezialist eine Reihe von Vorhersagen für das Jahr 2021:

1. Bedrohung durch zunehmende Ransomware-Angriffe

Mit der Einführung von 5G-Netzwerken nimmt der Einsatz von IoT-Geräten weiter zu, und sie werden zunehmend mit wichtigen Systemen verbunden. Strengere Gesetze und Vorschriften für die IoT-Sicherheit sind notwendig, werden aber höchstwahrscheinlich kurzfristig nicht in Kraft treten. Mit der Pandemie, anstehenden Wahlen und dem Brexit stehen andere Bereiche im Fokus politischer Entscheidungsträger.

Aufgrund der wirtschaftlichen Situation infolge der Corona Pandemie haben Organisationen weniger finanzielle Mittel und sind weniger bereit, das Lösegeld nach einer Ransomware-Attacke zu zahlen. Cyberkriminelle passen ihre Arbeitsmethoden entsprechend an und richten ihre Angriffe gezielt aus, sodass die Auswirkungen noch deutlicher zu spüren sind, falls das geforderte Lösegeld nicht gezahlt wird. Durch Schwachstellen in IoT-Anwendungen fokussieren sie sich dabei auf geschäftskritische Systeme und Geräte.

2. Diskussionen über Haftung

Laut Mimecast besteht ein erhebliches Risiko, dass ein Cyberangriff im Jahr 2021 tödliche Folgen haben wird. Dies kann eine vorsätzliche Handlung sein – z. B. durch einen direkten Angriff auf kritische Infrastrukturen – oder aber eine unbeabsichtigte Folge eines Angriffs auf eine andere Organisation.

Letzteres sahen wir bereits dieses Jahr, als in Deutschland eine Frau starb, nachdem eine Infektion mit einer Ransomware die Aufnahme neuer Patienten in die Notaufnahme des Krankenhauses verhinderte. Dieser Angriff richtete sich nicht gegen das Krankenhaus, sondern gegen die Universität, mit der das Krankenhaus zusammenarbeitet. Wer ist in einer solchen Situation für den Schaden haftbar? Der IT-Anbieter? Oder die betroffene Organisation selbst?

Mimecast geht davon aus, dass Cybersicherheit im kommenden Jahr höher auf der Agenda der CEOs stehen wird. Immerhin prognostiziert Gartner, dass im Jahr 2024 drei Viertel der CEOs persönlich für Schäden infolge von Cybervorfällen haften werden.

3. Umfassende Analyse von Verhaltensmustern

Im Jahr 2021 werden die Cyberkriminellen noch tiefer in das Leben und Verhalten ihrer Zielpersonen eintauchen und noch überzeugendere Phishing-E-Mails und Websites erstellen. Durch öffentliche Informationen im Internet und in sozialen Medien werden sie das ins Visier genommene Opfer genau analysieren. Bereiche wie Freundschaften, Geschäftsbeziehungen, Hobbys, Musikvorlieben und Lieblingsrestaurants und Sportvereine werden akribisch ausgearbeitet, sodass der Angreifer ein detailliertes Bild vom Verhalten seiner Zielperson erstellen kann. Auf dieser Grundlage kann ein wirksamer Weg gefunden werden, diese Person in die Irre zu führen. Besucht eine Person z. B. häufig einen bestimmten Onlineshop, kann ein infizierter, als Rabattcoupon getarnter Anhang die Zielperson schnell täuschen.

4. Cyberkriminalität beeinflusst die Markenstrategie

Eine wichtige Aufgabe für Marketing-Teams ist es, den Ruf der Marke zu schützen. Im digitalen Zeitalter ist dies sehr viel komplizierter als früher. Cyberkriminelle missbrauchen in großem Umfang bekannte Marken. Zum Beispiel durch gefälschte Websites, Phishing-E-Mails und unseriöse Werbung, die ahnungslose Benutzer zu kriminellen Handlungen verleiten. Den Schaden stellen sie bis zu einem gewissen Grad den betroffenen Unternehmen in Rechnung.

Eine Markenstrategie sollte nicht nur die Marke selbst schützen, sondern auch Kunden, Partner und Lieferanten. Im Jahr 2021 werden die Unternehmen endlich echte Anstrengungen unternehmen, um dies zu erreichen. Diese Wende ist besonders notwendig, weil sich das Problem des Markenmissbrauchs rasch verschärft.

5. BEC-Angriffe werden komplexer

Die Komplexität von Business Email Compromise (BEC)-Angriffen wird im Jahr 2021 weiter zunehmen. Es gibt eine Verlagerung von der relativ einfachen Täuschung hin zu sorgfältig geplanten Angriffen mit einem hohen Anteil an Ocean 11. Dabei bereiten die Kriminellen einen Angriff im Detail vor und nutzen verschiedene Schwachstellen von Menschen, Prozessen und Technologie aus.

Zudem werden bei diesen Angriffen nicht eine, sondern mehrere Personen und Organisationen imitiert, um letztendlich ein Ziel in die Irre zu führen. In ihrer Komplexität lassen sie sich mit vielschichtigen Finanzbetrugsschemata vergleichen, die nur von quantitativen Analysten und forensischen Konten ausgelotet werden können.

Größere Folgeschäden

"Organisationen müssen sich auf hochentwickelte Cyber-Angriffe mit noch größeren Folgeschäden einstellen", sagt Kiri Addison, Leiterin der Abteilung Data Science for Threat Intelligence & Overwatch bei Mimecast. "Angreifer sind ständig auf der Suche nach Schwachstellen, egal ob es sich um einen ungeschulten Mitarbeiter oder ein schlecht gesichertes IoT-Gerät handelt. Im Jahr 2021 wird es noch deutlicher werden, welche Unternehmen tatsächlich für ihre Sicherheit vorgesorgt haben." (Mimecast: ra)

eingetragen: 28.12.20
Newsletterlauf: 10.02.21

Mimecast: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

KI-Risiken – Nur Hype oder eine reale Gefahr?

2023 kam erstmalig Bewegung in die Regulierung von Künstlicher Intelligenz. Das ist insofern auch nachvollziehbar, da die öffentliche Wahrnehmung von KI mit der allgemeinen Verfügbarkeit generativer KI-Modelle große Wellen geschlagen hat.

Weniger Zero-Day-Exploits, aber mehr One-Day-Exploits

Angetrieben von Künstlicher Intelligenz (KI) und verstärkter Automatisierung werden die Cyberbedrohungen im Finanzsektor kommendes Jahr zunehmen, so der Crimeware-Report und Financial-Forecast 2024 von Kaspersky

Ausnutzung ungepatchter Schwachstellen

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.

Cybersecurity-Vorhersagen für 2024

DigiCert prognostiziert die wichtigsten Sicherheitstrends für 2024. Organisationen müssen sich demnach auf neue KI-Herausforderungen und den Wechsel zu quantensicherer Kryptographie vorbereiten. Mit der Managementposition "Chief Digital Trust Officer" entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von Geschäftszielen.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.