Ein aus Cybersecurity-Sicht ereignisreiches Jahr geht zu Ende, doch 2023 wird kaum weniger spannend, denn IT-Sicherheit ist und bleibt eines der Top-Themen in Wirtschaft und Gesellschaft. CyberArk blickt auf die wichtigsten Bedrohungen und Herausforderungen im kommenden Jahr – und sieht auch neue Chancen für die Verteidiger.
- Web3 verspricht mehr Datenschutz und größere Zahltage
Das Bewusstsein für Datenschutz ist in der Bevölkerung gewachsen, doch auch wenn viele Verbraucher bewusster mit ihren persönlichen Daten umgehen, tun sie sich häufig schwer, diese zuverlässig zu schützen. Der Wunsch nach einer größeren Transparenz im Umgang mit persönlichen Daten und mehr Kontrolle über deren Verwendung wird 2023 weiter zunehmen. Das auf Blockchain basierende Web3 könnte hierdurch einen Schub erfahren.
Allerdings vergrößern die dezentralen Infrastrukturen, für die die Security Best Practices noch nicht immer ganz ausgereift sind, die Angriffsfläche auf Finanzanwendungen. Cyberkriminelle werden das ausnutzen und Kryptobörsen sowie die anfälligen Verbindungen in die digitale Welt außerhalb der Blockchain gezielt attackieren. Der erfolgreiche Raubzug beim Zahlungsdienstleister Ronin, der Kryptowährungen im Wert von 615 Millionen US-Dollar einbrachte, war nur der Anfang.
- Der Winter befeuert Attacken auf Energie-Infrastrukturen
Durch den Krieg in der Ukraine könnten dezentrale Infrastrukturen noch stärker in den Fokus rücken, nachdem einige kriminelle Gruppen ihre finanziell motivierten Angriffe bereits verstärkt haben und stetig nach neuen lohnenden Zielen suchen.
Einstweilen steht aber der Winter vor der Tür und es ist anzunehmen, dass mit den sinkenden Temperaturen die Attacken auf kritische Infrastrukturen zunehmen, um die Energiepreise weiter nach oben zu treiben.
- Angreifer setzen auf bewährte Tricks
Seit Log4j die Welt erschüttert hat, wird darüber spekuliert, was als nächstes kommt. Doch das „nächste große Ding“ wird wahrscheinlich keine massive Zero-Day-Schwachstelle sein, da führende Hacker-Gruppierungen und Nationalstaaten in einem harten Wettbewerb um die begehrten Exploits stehen und diese im Darknet und auf Untergrundmarktplätzen leicht zehn Millionen US-Dollar und mehr kosten.
Die meisten Angreifer werden daher alternative Wege nutzen, um Unternehmen zu infiltrieren und sich innerhalb der Infrastrukturen zum eigentlichen Ziel vorzuarbeiten. Warum viel Geld für einen neuen Exploit ausgeben, wenn Phishing, gestohlene Zugangsdaten, Social Engineering sowie ältere Kernel- und Speicher-Exploits nach wie vor gut funktionieren?
- Session-Cookies werden immer attraktiver
Die gute Nachricht ist, dass die meisten Unternehmen Multifaktor-Authentifizierung nicht länger nur als „nice to have“ für ihre webbasierten Geschäftsanwendungen einstufen. Anwender brauchen heute in der Regel neben dem Benutzernamen und Kennwort noch einen weiteren Authentifizierungsfaktor, um eine Session aufzubauen.
Die schlechte Nachricht ist, dass Angreifer mittlerweile ziemlich geschickt darin sind, die Session-Cookies abzugreifen. Dadurch können sie auch eine Multifaktor-Authentifizierung umgehen, sich Zugang zu Drittanbieter-Anwendungen verschaffen und Accounts kapern.
Da Unternehmen vermehrt SaaS-Applikationen einsetzen und diese zumeist über den Browser angesteuert werden, werden Session-Cookies noch kritischer und verwundbarer. Die Beliebtheit von Marktplätzen wie Genesis Store, die sich auf gestohlene Session-Cookies spezialisiert haben, nimmt daher zu. Angreifer werden im kommenden Jahr versuchen, ihre Session-Hijacking-Angriffe auszuweiten und stärker zu automatisieren, um sie rentabler zu machen.
- Angreifer machen Fehler – zum Glück
2023 ist ein gutes Jahr, um eine Cybercrime-Karriere zu starten. Auf Internet-Marktplätzen können sich Möchtegern-Angreifer bequem gestohlene Zugangsdaten und Cookies, fertige Ransomware sowie Phishing- und Exploit-Kits zusammensuchen – sie brauchen keine umfangreichen Skills und müssen auch keine Zeit in das Auskundschaften ihrer Ziele stecken. Auf Unternehmen kommen damit mehr Angriffe zu und Zweifaktor- oder Multifaktor-Authentifizierung reichen als Schutz nicht aus.
Aber es gibt einen Silberstreifen am Horizont: Auf der Jagd nach schnellem Reichtum werden viele Cyberkriminelle Anfängerfehler machen und sich auffällig im Netzwerk verhalten, sodass Security-Teams sie entdecken können. Wenn beispielsweise 20 Autorisierungsanfragen in schneller Folge eintreffen, tauchen sie in den Protokollen von Sicherheitslösungen auf und sollten die Alarmglocken schrillen lassen, weil sie auf ein „MFA Bombing“ hindeuten.
„Cybersecurity bleibt für Unternehmen eine stete Herausforderung, weil altbekannte Angriffsvektoren leider nach wie vor gut funktionieren und neue Techniken selbst moderne Sicherheitslösungen wie Multifaktor-Authentifizierung umgehen können“, sagt Lavi Lazarovitz, Head of Security Research bei CyberArk Labs. „Unternehmen benötigen daher Sicherheitslösungen, die optimal zusammenspielen und einen mehrschichtigen Schutz bieten, um Angreifer schnell aufzuspüren und ihnen möglichst wenig Handlungsspielraum zu lassen.“