Trends Folge 12: Lieferketten und Cloud im Visier der Hacker

Was kommt 2023? Ob  die Prognosen der Unternehmen so eintreffen, wird sich noch zeigen. Die Redaktion empfiehlt: Genau hinzuschauen, von wem die Vorhersagen kommen. Eigeninteressen könnten den Trendkompass beeinflussen – Zwinkersmiley.

Folge 12: Cybereason

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Der Krieg in der Ukraine schürte dabei zusätzlich weltweit die Besorgnis von Unternehmen über Zero-Day-Bedrohungen. Und auch die Hackergruppe Lapsus$, die sich als gefährlicher Bedrohungsakteur etablieren konnte, treibt weiterhin ihr Unwesen. Aber welche Entwicklungen in der Cybersicherheit werden das nächste Jahr prägen?

Vermehrte Angriffe auf Cloud-Anmeldeinformationen

Die große Umstellung auf SaaS hat viel Arbeit zur Vereinfachung und Konsolidierung von Identitäts- und Zugriffsmanagementsystemen (IAM) in Unternehmen zunichte gemacht. Darüber hinaus lassen sich viele neue SaaS-Anwendungen nicht in die bestehenden Single Sign-On (SSO)-Lösungen der Unternehmen integrieren. Dennoch wird die Einführung neuer SaaS-Software in den Unternehmen immer schneller vorangetrieben – auch ohne Sicherheitskontrollen wie SSO. Folglich werden sich Angreifer diese Schwachstellen zunehmend ins Visier nehmen, um Zugang zu Unternehmens- und persönlichen Daten zu erhalten. Dies kann nur verhindert werden, wenn IT- und Sicherheitsabteilungen es schaffen, das IAM wieder unter ihre Kontrolle zu bringen.

Deepfakes spielen bei mehrstufigen Angriffen eine größere Rolle

In den letzten Jahren haben wir den zunehmenden Erfolg von Angriffen beobachtet, bei denen beispielsweise Social-Engineering-Taktiken mit schädlichen Links kombiniert werden. Da die Endbenutzer immer stärker für Social Engineering sensibilisiert sind, ist zu erwarten, dass raffinierte Angreifer zunehmend auf Deepfakes zurückgreifen werden. So sollen die User dazu zu verleitet werden, auf schadhafte Links zu klicken und infizierte Dateien herunterzuladen. Es wird nicht lange dauern, bis Deepfakes ein weiteres gängiges und zentrales Element mehrstufiger Angriffe werden, die in der Kill Chain der Cyberkriminalität eingesetzt werden.

Ransomware der fünften Generation erblickt das Licht der Welt

Ein kürzlich erschienener Bericht von Cybereason zeigt, dass 73 % der Unternehmen im Jahr 2022 von mindestens einem Ransomware-Angriff betroffen sind, verglichen mit nur 55 % im Jahr 2021. Die zunehmende Verbreitung von Ransomware führt dazu, dass sich Cyberkriminelle neue Methoden ausdenken müssen, um den Opfern das Geld aus der Tasche zu ziehen. Dies wird die fünfte Generation von Ransomware sein.

Gesetzgeber richten Regulierung neu aus

Regulierung hat eine lange Liste von Vor- und Nachteilen, wie wir aus dem jüngsten Bericht des Cyber Defenders Council erfahren haben. Im kommenden Jahr wird der Regulierungsschwerpunkt in der EU stärker darauf liegen, sicherzustellen, dass Unternehmen Sicherheitslücken wirklich erkennen und schließen. Dadurch wird der Zeitraum zwischen der Behebung einer Schwachstelle unmittelbar nach einem Angriff und der Analyse seiner Auswirkungen verkürzt. In den USA verfolgen Aufsichtsbehörden wie die SEC einen anderen Ansatz, der sich auf die Verbesserung der Berichterstattung über Cyberrisiken und Governance auf Vorstandsebene konzentriert.

Ransomware wird die Zugriffskontrollen für Cloud-Speicher auf die Probe stellen

Cloud-Speicher können Unternehmen einen erhebliche Vorteile beim Datenschutz und flexiblere Wiederherstellungsoptionen bieten. Da sich Ransomware jedoch von den Endpunkten wegbewegt und auf Cloud-Only-Speicher abzielt, entstehen neue Angriffsflächen für Unternehmen. Gefährdet sind insbesondere diejenigen, die während der Pandemie die Cloud-Einführung beschleunigt und dabei aus den Augen verloren haben, wo sensible Daten gespeichert sind und wer Zugriff auf diese hat. Das führt zu einer Schwachstelle im Zugriffsmanagement  und bietet ein Einfallstor.

Cyberangriffe werden zwischen smarten Geräten übertragbar sein

Der typische Cyberangriff geht vom Hacker aus und zielt auf das Endgerät. 2023 könnte es jedoch den ersten Cyberangriff geben, der sich zwischen smarten Geräten, beispielsweise Autos, abspielt. Die Replikation innerhalb einer smarten Umgebung haben wir zwar bisher noch nicht beobachten können – aber angesichts des hohen Innovationstempos könnte ein Angriff auf ein smartes Auto schon bald auch das Fahrzeug daneben treffen.

Das Risiko eines schwerwiegenden Angriffs auf kritische nationale Infrastrukturen steigt

Da sowohl die Zahl der direkt als auch indirekt vom Cyberwar betroffenen Sektoren steigt, wächst auch das Potenzial für einen groß angelegten Cyber-Angriff, der beispielsweise den Energiesektor treffen kann. Gegenwärtig ist wohl die EMEA-Region am stärksten gefährdet – aber es ist sicherlich ein Thema, das Experten für Cybersicherheit und nationale Verteidigung weltweit auf Trab hält.

Burnout wird sich auf die Resilienz im Cyberspace auswirken

Sicherheitsteams auf der ganzen Welt arbeiten viele Stunden lang von zu Hause aus, um die Sicherheitsvorkehrungen kontinuierlich an die Veränderungen in ihrem Unternehmen anzupassen. In einer Branche, die nach wie vor mit einem massiven Fachkräftemangel zu kämpfen hat, sollten wir uns nicht wundern, wenn Burnout die Sicherheitsteams daran hindert, rund um die Uhr erreichbar zu sein und rechtzeitig auf einen Vorfall reagieren zu können.

Sicherheitsverantwortliche müssen neue Strategien für Bedrohungen in der Lieferkette entwickeln

Die normalen Due-Diligence-Prüfungen und Sicherheitsbewertungen, die CSOs für Partner durchgeführt haben, sind angesichts der zunehmenden Häufigkeit und der Auswirkungen von Angriffen auf Lieferketten nicht mehr ausreichend. Vorschriften wie die NIS-Richtlinie 2.0 der EU und die Vorgaben der Cyber-Versicherer zwingen Unternehmen dazu, ihre Risiken in der Lieferkette häufiger und dynamischer zu bewerten und den Zugriff Dritter auf ihre Netzwerke besser zu kontrollieren.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago