Dienstag, Juli 02, 2024
Im Visier der Cyberkriminellen

Auch im neuen Jahr sollte die Sicherheit in der IT weit oben auf der Agenda stehen. Steigende Gefahren sehen die Sicherheitsexperten von Cyberark vor allem im Hinblick auf Open Source, neue Technologien, Ransomware und die Supply Chain.

Mit rückläufigen Angriffen ist nicht zu rechnen. Insbesondere jene vier Angriffsvektoren werden 2022 wohl noch an Bedeutung gewinnen - und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern.


1. Open Source

Die Nutzung von Open Source Software (OSS) liegt klar im Trend. Der Vorteil: hohe Flexibilität, Skalierbarkeit sowie die Innovationskraft. Nahezu alle aktuellen Entwicklungen rund um Cloud Computing, Internet der Dinge, Autonomes Fahren, Big Data oder Künstliche Intelligenz sind Open-Source-basiert.

Aber unzählige „offene“ und „kostenlose“ OSS-Bibliotheken bedeuten auch eine dramatisch erweiterte Angriffsfläche. Die Codecov-Attacke im April 2021 hat gezeigt, wie eine einfache Änderung in einer Codezeile eine völlig harmlose Bibliothek in eine bösartige verwandeln kann – und damit jedes Unternehmen, das sie nutzt, in Gefahr bringt. Auch die Log4j-Schwachstelle dürfte die Industrie noch länger in Atem halten.

Die Kompromittierung von Open-Source-Bibliotheken stellt generell eine große Sicherheitsgefahr dar – und die Möglichkeiten für Angreifer sind vielfältig. Sie haben beispielsweise bereits Code-Pakete mit raffinierten Namensänderungen erstellt, etwa atlas-client versus atlas_client. Dabei handelt es sich in Wirklichkeit um trojanisierte Versionen der ursprünglichen Pakete, die eine Hintertür oder Funktionen zum Diebstahl von Zugangsdaten implementieren.

Und natürlich ist die Einbindung der OSS-Bibliotheken eine Wette auf die Sicherheit des fremden Codes an sich: Auch wenn der Code öffentlich verfügbar ist, kann nicht jede Zeile kontrolliert werden, ohne den Produktivitätsvorteil von OSS wieder zu verspielen.

Unternehmen müssen künftig verstärkt auf diese schwer erkennbaren Angriffsszenarien achten – vor allem, wenn Bibliotheken im täglichen Betrieb automatisch in interne Prozesse eingespeist oder über Standardsoftware und -hardware indirekt mit eingebracht werden. Wenn diese automatisierten Angriffe in der Zukunft einfacher und schneller auszuführen sind, werden sie noch häufiger und schädlicher auftreten.


2. Neue Technologien 

Immer mehr Unternehmen nutzen die Cloud sowie Virtualisierungs- und Container-Technologien. Infolgedessen steigen auch die Sicherheitsgefahren. Die Mikrovirtualisierung etwa bietet Angreifern die Möglichkeit, Malware in virtuellen Systemen zu isolieren und damit vor Host-basierten Sicherheitskontrollen zu verstecken. 

Solche Angriffstechniken sind noch nicht weit verbreitet. Allerdings wurde bereits publik, dass Angreifer nach Möglichkeiten suchen, Komponenten wie Windows Subsystem for Linux (WSL) – ein Subsystem zur Sicherung von Anmeldeinformationen und Authentifizierungsprozessen – für die Kompromittierung von Endgeräten zu nutzen. 

Problematisch ist vor allem, dass EDR (Endpoint Detection and Response)- und andere Host-basierte Endpunkt-Sicherheitstools die Ausführung von Ransomware in einer Linux-Infrastruktur in der Regel nicht erkennen. Angreifer können so Daten problemlos verschlüsseln, und zwar im Verborgenen.


3. Ransomware

Die Entwicklung von Ransomware-as-a-Service (RaaS) hat gerade erst begonnen. Das Angebot an illegalen Services wird auch 2022 wachsen und spezialisierte Hacker werden dabei verstärkt zusammenarbeiten. Die meisten bekannten Ransomware-Familien basieren auf identischen Techniken, Taktiken und Verhaltensweisen, etwa im Hinblick auf das Löschen von Backup-Verschlüsselungsfunktionen oder die initiale Ausführung. Dadurch werden aktuelle Sicherheitstools in die Lage versetzt, Ransomware-Attacken zu erkennen und zu blockieren.

Die zunehmende Einführung solcher Sicherheitstools wird Ransomware-Autoren dazu zwingen, neue und innovative Methoden zu finden, die die heute üblichen Erkennungsmöglichkeiten umgehen. Es wird also auch hier beim Katz-und Maus-Spiel zwischen Security-Forscher*innen und Cyberkriminellen bleiben. 


4. Supply Chain 

In den letzten Jahren haben vor allem Phishing-Attacken deutlich zugenommen. Dabei zielten Angreifer vielfach auf die Supply Chain eines Unternehmens ab. Die Vernetzung verschiedenster Unternehmen prägt die heutige Ökonomie und dabei erhalten Externe oft einen – teilweise indirekten – privilegierten Zugriff auf interne IT-Systeme, zum Beispiel auch auf sensible Daten im Kontext von Produktionsprognosen oder Qualitätskontrollen.

Diese Zugriffsmöglichkeiten können auch Angreifer für ihre Ziele nutzen. Hauptsächlich Angriffe auf digitale Supply Chains sind in letzter Zeit verstärkt aufgetreten; die SolarWinds- und Kaseya-Attacken sind dafür nur zwei Beispiele. Es ist davon auszugehen, dass sich dieser Trend auch 2022 fortsetzt. Auch wenn solche Angriffe nicht vollständig zu verhindern sind, sollten Unternehmen doch einige zentrale Sicherheitsvorkehrungen treffen. Dazu zählen etwa Code-Signatur-Prüfungen, eine Multi-Faktor-Authentifizierung (MFA) bei Applikationszugriffen oder der Einsatz von Threat-Detection-Lösungen.


Fazit

„Auch 2022 wird die Cyberkriminalität für Unternehmen und Behörden ein zentrales Thema bleiben. Sie müssen folglich ihre Anstrengungen im Bereich IT-Security weiter intensivieren. Wichtig ist immer auch, dass neue oder erhöhte Sicherheitsgefahren im Blickfeld bleiben. Und die verstärkte Nutzung von Open Source und neuen Technologien, die zunehmende Verbreitung von Ransomware und die oft unterschätzte Supply-Chain-Problematik sind dabei wichtige Aspekte“, betont Michael Kleist, Regional Director DACH bei CyberArk.

Meistgelesene BLOGS

Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...
Firmen | News
15. März 2024
Moos auf dem Dach sieht zwar eine Weile ganz hübsch aus, aber zu viel kann dann doch auch die Funktion des Daches beeinträchtigen. Flechten, Algen, Vogelkot und andere Schmutzablagerungen hingegen seh...
Andreas Pfeiler
27. März 2024
Die Bundesregierung hat ein lang überfälliges Wohnbauprogramm gestartet. Ausschlaggebend dafür war ein Vorschlag der Sozialpartner, der medial aber zu Unrecht auf einen Punkt reduziert und ebenso inte...
Redaktion
09. April 2024
Die Baubranche befindet sich gerade in einem riesigen Transformationsprozess. Dabei gilt es nicht nur, das Bauen CO2-ärmer und insgesamt nachhaltiger zu gestalten, sondern auch Wege zu finden, wie man...
Firmen | News
27. Mai 2024
Die Zeiten, in denen man eine Bankfiliale besuchen musste, um sich über finanzielle Produkte zu informieren, sind längst vorbei. Heute, in einer Ära, in der praktisch jede Information nur einen Klick ...
Fujitsu
05. April 2024
Die IT-Landschaft hat sich in den letzten Jahren stark verändert. Früher dominierten zentralisierte Rechenzentren, ein neuer Trend favorisiert nun aber eine verteilte IT-Infrastruktur. Diese erstreckt...

Log in or Sign up