Sonntag, Dezember 22, 2024
Im Visier der Cyberkriminellen

Auch im neuen Jahr sollte die Sicherheit in der IT weit oben auf der Agenda stehen. Steigende Gefahren sehen die Sicherheitsexperten von Cyberark vor allem im Hinblick auf Open Source, neue Technologien, Ransomware und die Supply Chain.

Mit rückläufigen Angriffen ist nicht zu rechnen. Insbesondere jene vier Angriffsvektoren werden 2022 wohl noch an Bedeutung gewinnen - und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern.


1. Open Source

Die Nutzung von Open Source Software (OSS) liegt klar im Trend. Der Vorteil: hohe Flexibilität, Skalierbarkeit sowie die Innovationskraft. Nahezu alle aktuellen Entwicklungen rund um Cloud Computing, Internet der Dinge, Autonomes Fahren, Big Data oder Künstliche Intelligenz sind Open-Source-basiert.

Aber unzählige „offene“ und „kostenlose“ OSS-Bibliotheken bedeuten auch eine dramatisch erweiterte Angriffsfläche. Die Codecov-Attacke im April 2021 hat gezeigt, wie eine einfache Änderung in einer Codezeile eine völlig harmlose Bibliothek in eine bösartige verwandeln kann – und damit jedes Unternehmen, das sie nutzt, in Gefahr bringt. Auch die Log4j-Schwachstelle dürfte die Industrie noch länger in Atem halten.

Die Kompromittierung von Open-Source-Bibliotheken stellt generell eine große Sicherheitsgefahr dar – und die Möglichkeiten für Angreifer sind vielfältig. Sie haben beispielsweise bereits Code-Pakete mit raffinierten Namensänderungen erstellt, etwa atlas-client versus atlas_client. Dabei handelt es sich in Wirklichkeit um trojanisierte Versionen der ursprünglichen Pakete, die eine Hintertür oder Funktionen zum Diebstahl von Zugangsdaten implementieren.

Und natürlich ist die Einbindung der OSS-Bibliotheken eine Wette auf die Sicherheit des fremden Codes an sich: Auch wenn der Code öffentlich verfügbar ist, kann nicht jede Zeile kontrolliert werden, ohne den Produktivitätsvorteil von OSS wieder zu verspielen.

Unternehmen müssen künftig verstärkt auf diese schwer erkennbaren Angriffsszenarien achten – vor allem, wenn Bibliotheken im täglichen Betrieb automatisch in interne Prozesse eingespeist oder über Standardsoftware und -hardware indirekt mit eingebracht werden. Wenn diese automatisierten Angriffe in der Zukunft einfacher und schneller auszuführen sind, werden sie noch häufiger und schädlicher auftreten.


2. Neue Technologien 

Immer mehr Unternehmen nutzen die Cloud sowie Virtualisierungs- und Container-Technologien. Infolgedessen steigen auch die Sicherheitsgefahren. Die Mikrovirtualisierung etwa bietet Angreifern die Möglichkeit, Malware in virtuellen Systemen zu isolieren und damit vor Host-basierten Sicherheitskontrollen zu verstecken. 

Solche Angriffstechniken sind noch nicht weit verbreitet. Allerdings wurde bereits publik, dass Angreifer nach Möglichkeiten suchen, Komponenten wie Windows Subsystem for Linux (WSL) – ein Subsystem zur Sicherung von Anmeldeinformationen und Authentifizierungsprozessen – für die Kompromittierung von Endgeräten zu nutzen. 

Problematisch ist vor allem, dass EDR (Endpoint Detection and Response)- und andere Host-basierte Endpunkt-Sicherheitstools die Ausführung von Ransomware in einer Linux-Infrastruktur in der Regel nicht erkennen. Angreifer können so Daten problemlos verschlüsseln, und zwar im Verborgenen.


3. Ransomware

Die Entwicklung von Ransomware-as-a-Service (RaaS) hat gerade erst begonnen. Das Angebot an illegalen Services wird auch 2022 wachsen und spezialisierte Hacker werden dabei verstärkt zusammenarbeiten. Die meisten bekannten Ransomware-Familien basieren auf identischen Techniken, Taktiken und Verhaltensweisen, etwa im Hinblick auf das Löschen von Backup-Verschlüsselungsfunktionen oder die initiale Ausführung. Dadurch werden aktuelle Sicherheitstools in die Lage versetzt, Ransomware-Attacken zu erkennen und zu blockieren.

Die zunehmende Einführung solcher Sicherheitstools wird Ransomware-Autoren dazu zwingen, neue und innovative Methoden zu finden, die die heute üblichen Erkennungsmöglichkeiten umgehen. Es wird also auch hier beim Katz-und Maus-Spiel zwischen Security-Forscher*innen und Cyberkriminellen bleiben. 


4. Supply Chain 

In den letzten Jahren haben vor allem Phishing-Attacken deutlich zugenommen. Dabei zielten Angreifer vielfach auf die Supply Chain eines Unternehmens ab. Die Vernetzung verschiedenster Unternehmen prägt die heutige Ökonomie und dabei erhalten Externe oft einen – teilweise indirekten – privilegierten Zugriff auf interne IT-Systeme, zum Beispiel auch auf sensible Daten im Kontext von Produktionsprognosen oder Qualitätskontrollen.

Diese Zugriffsmöglichkeiten können auch Angreifer für ihre Ziele nutzen. Hauptsächlich Angriffe auf digitale Supply Chains sind in letzter Zeit verstärkt aufgetreten; die SolarWinds- und Kaseya-Attacken sind dafür nur zwei Beispiele. Es ist davon auszugehen, dass sich dieser Trend auch 2022 fortsetzt. Auch wenn solche Angriffe nicht vollständig zu verhindern sind, sollten Unternehmen doch einige zentrale Sicherheitsvorkehrungen treffen. Dazu zählen etwa Code-Signatur-Prüfungen, eine Multi-Faktor-Authentifizierung (MFA) bei Applikationszugriffen oder der Einsatz von Threat-Detection-Lösungen.


Fazit

„Auch 2022 wird die Cyberkriminalität für Unternehmen und Behörden ein zentrales Thema bleiben. Sie müssen folglich ihre Anstrengungen im Bereich IT-Security weiter intensivieren. Wichtig ist immer auch, dass neue oder erhöhte Sicherheitsgefahren im Blickfeld bleiben. Und die verstärkte Nutzung von Open Source und neuen Technologien, die zunehmende Verbreitung von Ransomware und die oft unterschätzte Supply-Chain-Problematik sind dabei wichtige Aspekte“, betont Michael Kleist, Regional Director DACH bei CyberArk.

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up