Mittwoch, Februar 05, 2025
Im Visier der Cyberkriminellen

Auch im neuen Jahr sollte die Sicherheit in der IT weit oben auf der Agenda stehen. Steigende Gefahren sehen die Sicherheitsexperten von Cyberark vor allem im Hinblick auf Open Source, neue Technologien, Ransomware und die Supply Chain.

Mit rückläufigen Angriffen ist nicht zu rechnen. Insbesondere jene vier Angriffsvektoren werden 2022 wohl noch an Bedeutung gewinnen - und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern.


1. Open Source

Die Nutzung von Open Source Software (OSS) liegt klar im Trend. Der Vorteil: hohe Flexibilität, Skalierbarkeit sowie die Innovationskraft. Nahezu alle aktuellen Entwicklungen rund um Cloud Computing, Internet der Dinge, Autonomes Fahren, Big Data oder Künstliche Intelligenz sind Open-Source-basiert.

Aber unzählige „offene“ und „kostenlose“ OSS-Bibliotheken bedeuten auch eine dramatisch erweiterte Angriffsfläche. Die Codecov-Attacke im April 2021 hat gezeigt, wie eine einfache Änderung in einer Codezeile eine völlig harmlose Bibliothek in eine bösartige verwandeln kann – und damit jedes Unternehmen, das sie nutzt, in Gefahr bringt. Auch die Log4j-Schwachstelle dürfte die Industrie noch länger in Atem halten.

Die Kompromittierung von Open-Source-Bibliotheken stellt generell eine große Sicherheitsgefahr dar – und die Möglichkeiten für Angreifer sind vielfältig. Sie haben beispielsweise bereits Code-Pakete mit raffinierten Namensänderungen erstellt, etwa atlas-client versus atlas_client. Dabei handelt es sich in Wirklichkeit um trojanisierte Versionen der ursprünglichen Pakete, die eine Hintertür oder Funktionen zum Diebstahl von Zugangsdaten implementieren.

Und natürlich ist die Einbindung der OSS-Bibliotheken eine Wette auf die Sicherheit des fremden Codes an sich: Auch wenn der Code öffentlich verfügbar ist, kann nicht jede Zeile kontrolliert werden, ohne den Produktivitätsvorteil von OSS wieder zu verspielen.

Unternehmen müssen künftig verstärkt auf diese schwer erkennbaren Angriffsszenarien achten – vor allem, wenn Bibliotheken im täglichen Betrieb automatisch in interne Prozesse eingespeist oder über Standardsoftware und -hardware indirekt mit eingebracht werden. Wenn diese automatisierten Angriffe in der Zukunft einfacher und schneller auszuführen sind, werden sie noch häufiger und schädlicher auftreten.


2. Neue Technologien 

Immer mehr Unternehmen nutzen die Cloud sowie Virtualisierungs- und Container-Technologien. Infolgedessen steigen auch die Sicherheitsgefahren. Die Mikrovirtualisierung etwa bietet Angreifern die Möglichkeit, Malware in virtuellen Systemen zu isolieren und damit vor Host-basierten Sicherheitskontrollen zu verstecken. 

Solche Angriffstechniken sind noch nicht weit verbreitet. Allerdings wurde bereits publik, dass Angreifer nach Möglichkeiten suchen, Komponenten wie Windows Subsystem for Linux (WSL) – ein Subsystem zur Sicherung von Anmeldeinformationen und Authentifizierungsprozessen – für die Kompromittierung von Endgeräten zu nutzen. 

Problematisch ist vor allem, dass EDR (Endpoint Detection and Response)- und andere Host-basierte Endpunkt-Sicherheitstools die Ausführung von Ransomware in einer Linux-Infrastruktur in der Regel nicht erkennen. Angreifer können so Daten problemlos verschlüsseln, und zwar im Verborgenen.


3. Ransomware

Die Entwicklung von Ransomware-as-a-Service (RaaS) hat gerade erst begonnen. Das Angebot an illegalen Services wird auch 2022 wachsen und spezialisierte Hacker werden dabei verstärkt zusammenarbeiten. Die meisten bekannten Ransomware-Familien basieren auf identischen Techniken, Taktiken und Verhaltensweisen, etwa im Hinblick auf das Löschen von Backup-Verschlüsselungsfunktionen oder die initiale Ausführung. Dadurch werden aktuelle Sicherheitstools in die Lage versetzt, Ransomware-Attacken zu erkennen und zu blockieren.

Die zunehmende Einführung solcher Sicherheitstools wird Ransomware-Autoren dazu zwingen, neue und innovative Methoden zu finden, die die heute üblichen Erkennungsmöglichkeiten umgehen. Es wird also auch hier beim Katz-und Maus-Spiel zwischen Security-Forscher*innen und Cyberkriminellen bleiben. 


4. Supply Chain 

In den letzten Jahren haben vor allem Phishing-Attacken deutlich zugenommen. Dabei zielten Angreifer vielfach auf die Supply Chain eines Unternehmens ab. Die Vernetzung verschiedenster Unternehmen prägt die heutige Ökonomie und dabei erhalten Externe oft einen – teilweise indirekten – privilegierten Zugriff auf interne IT-Systeme, zum Beispiel auch auf sensible Daten im Kontext von Produktionsprognosen oder Qualitätskontrollen.

Diese Zugriffsmöglichkeiten können auch Angreifer für ihre Ziele nutzen. Hauptsächlich Angriffe auf digitale Supply Chains sind in letzter Zeit verstärkt aufgetreten; die SolarWinds- und Kaseya-Attacken sind dafür nur zwei Beispiele. Es ist davon auszugehen, dass sich dieser Trend auch 2022 fortsetzt. Auch wenn solche Angriffe nicht vollständig zu verhindern sind, sollten Unternehmen doch einige zentrale Sicherheitsvorkehrungen treffen. Dazu zählen etwa Code-Signatur-Prüfungen, eine Multi-Faktor-Authentifizierung (MFA) bei Applikationszugriffen oder der Einsatz von Threat-Detection-Lösungen.


Fazit

„Auch 2022 wird die Cyberkriminalität für Unternehmen und Behörden ein zentrales Thema bleiben. Sie müssen folglich ihre Anstrengungen im Bereich IT-Security weiter intensivieren. Wichtig ist immer auch, dass neue oder erhöhte Sicherheitsgefahren im Blickfeld bleiben. Und die verstärkte Nutzung von Open Source und neuen Technologien, die zunehmende Verbreitung von Ransomware und die oft unterschätzte Supply-Chain-Problematik sind dabei wichtige Aspekte“, betont Michael Kleist, Regional Director DACH bei CyberArk.

Meistgelesene BLOGS

Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Nicole Mayer
25. November 2024
Globalisierung, Digitalisierung, New Work, Kriege: Die Kette der Herausforderungen, die Unternehmen zu stemmen haben, reißt nicht ab. Um in diesen unsicheren Zeiten nicht nur zu überleben, sondern sog...
Marlene Buchinger
31. Oktober 2024
Beim Thema Nachhaltigkeit stellt sich oft die Frage, für wen machen wir das überhaupt? Im vierten Teil der REPORT-Serie geht es um die Anspruchsgruppen, auch Interessensträger oder Stakeholder genannt...
Firmen | News
23. Oktober 2024
In den letzten Jahren hat das Thema Nachhaltigkeit auch im Bauwesen an Bedeutung gewonnen. Immer mehr Bauherren, Architekten und Unternehmen suchen nach Möglichkeiten, umweltfreundliche und ressourcen...
Andreas Pfeiler
04. November 2024
Naturereignis wie ein Hochwasser zeigen uns immer wieder auf, wie verwundbar unsere Gesellschaft ist und wie hilflos wir gegenüber solchen Naturgewalten sind. Ohne mineralische Rohstoffe sind wir auch...
Firmen | News
08. Oktober 2024
Wohlstand aufzubauen, ist für viele Menschen eines der größten Ziele im Leben. Doch ein Vermögen anzuhäufen, beispielsweise durch die Gründung und Führung eines eigenen Unternehmens, ist nur der erste...
Firmen | News
30. Oktober 2024
In der heutigen Arbeitswelt sind die richtigen Werkzeuge und Ausrüstungen entscheidend für den Erfolg. Von der passenden Berufskleidung bis zu unverzichtbaren Geräten – alles spielt eine Rolle. Entdec...

Log in or Sign up