Cyber Protection Anbieter Acronis benennt sieben dominante Cybersecurity Trends und Bedrohungen für 2020

Cyber Protection Anbieter Acronis benennt sieben dominante Cybersecurity Trends und Bedrohungen für 2020

Cyber Protection Anbieter Acronis benennt sieben dominante Cybersecurity Trends und Bedrohungen für 2020
Gaidar Magdanurov, Chief Strategy Officer and COO von Acronis. (Bild: Acronis)

Schaffhausen – Gaidar Magdanurov, Chief Strategy Officer and COO von Acronis gibt einen Überblick über die zu erwartenden wichtigsten Entwicklungen im Bereich Cybersecurity für das Jahr 2020.

Die Trends und Entwicklungen im Überblick:

1. Gezielte Lösegeld-Attacken werden sich auf intelligente Städte und grosse Unternehmen konzentrieren
Der Wachstumstrend von gezielten Lösegeld-Angriffen, den wir 2019 gesehen haben, wird sich fortsetzen. Die Angreifer werden sich mehr auf grosse Unternehmen konzentrieren, bei denen jede Minute Ausfallzeit enorme Kosten verursacht, sowie auf Regierungs- und Gesundheitsorganisationen, die mit grösserer Wahrscheinlichkeit beträchtliche Zahlungen leisten, um ihre Daten wiederherzustellen. Angreifer, die Lösegeld durch Massen-Spam-Kampagnen verteilt haben, werden vielleicht anfangen, ihre Strategie zu ändern, und anstatt sich auf möglichst viele Opfer zu konzentrieren, werden sie sich mehr auf hochkarätige Ziele konzentrieren, wo sie Lösegeld in Höhe von hunderttausend oder sogar Millionen von Dollar verlangen können. Dies könnte zu weniger Angriffen auf einzelne Personen führen, aber zu vermehrten Angriffen auf MSPs, Regierungsorganisationen, Schulen, Banken, Telekommunikations- und Fertigungsindustrien.
Angriffe durch Dritte und MSPs werden immer beliebter, da es einer der einfachen Schritte in die Infrastruktur des Unternehmens ist, um einen Lösegeldangriff durchzuführen. Während Phishing hier noch immer als Infektionsvektor Nummer eins erwartet wird, werden mehr Angriffe über die Umgebung über SMB- und RDP-Protokoll-Schwachstellen, die häufig verwendete Protokolle sind, durchgeführt werden.

Es ist sehr wichtig, dass in diesem Zusammenhang ein angemessener Datenschutz vorhanden ist. Einfache Backup-Lösungen, wie wir sie 2019 gesehen haben, werden nicht funktionieren. Backup-Software wird angegriffen, deaktiviert und kompromittiert, und diesen Trend sehen wir auch im nächsten Jahr. Das bedeutet, dass der Schutz der Daten vor Lösegeldern nicht nur erstklassige Erkennungstechnologien beinhalten sollte, sondern auch Angriffe auf die Desktop-Agenten der Software abwehren können sollte.

2. Social-Engineering-Angriffe als Hauptvektor / E-Mails als führender Angriffsvektor
Prävalenz und Komplexität von Social-Engineering-Angriffen, einschliesslich Phishing, werden zunehmen. Es wird immer teurer, Exploits für die Remotecodeausführung zu haben (wie 1M für Zero-Click für Windows), so dass E-Mails als führender Angriffsvektor bleiben werden. Kriminelle werden auch die Vorteile von Social-Media-Plattformen ausnutzen, indem sie ihre Opfer dazu bringen, persönliche Daten, Zugangsdaten oder sogar Geld zu versenden. Online-Shopping ist auf dem Vormarsch, was Cyberkriminellen die Türen öffnet, um die Aktivität durch den Diebstahl von Kreditkartendaten mit Hilfe von Formjacking auszunutzen. Formjacking ist ein Begriff, der von vielen Unternehmen der Sicherheitsbranche verwendet wird, um den Einsatz von bösartigem JavaScript-Code zu beschreiben, um Kreditkartendaten und andere sensible Informationen aus Zahlungsformularen auf den Webseiten der E-Commerce-Websites zu stehlen.

3. Zunahme von hochkarätige APTs gegen kritische Infrastruktur und landesweite Angriffe
Fortgeschrittene anhaltende Bedrohungen oder Angriffe (APTs) gegen kritische Infrastrukturen (Energiesektor, Gesundheitswesen, Finanzinstitute und andere Regierungsorganisationen) mit dem Ziel, politische und finanzielle Vorteile zu erzielen, werden weltweit und in den Entwicklungsländern des asiatisch-pazifischen Raums zunehmen. Es ist wahrscheinlich, dass im Jahr 2020 noch mehr Fälle von Gefährdung der Souveränität der Nationen auftreten werden, indem sie sich in den Wahlprozess einmischen, politische Parteien wegen Diebstahls ihrer Agenda angreifen und die Vorurteile bei der Nutzung von sozialen Medien durch die Verletzung privater und vertraulicher Daten der Nutzer verstärken.

4. Angreifer agieren versteckter und benutzen aber immer noch die Werkzeuge von Red Team
Angreifer werden vermehrt öffentliches File-Sharing und Hosting über eine sichere Verbindung (SSL) nutzen, um Malware, Phishing usw. zu verbreiten. Dies wird den Anbietern von Cybersicherheitsdiensten Schwierigkeiten bereiten, eine Erkennung zu ermöglichen. Auch wenn File-Sharing-Dienste wie Google versuchen, das Teilen von Malware zu verhindern – Cyberkriminelle verschlüsseln die Nutzlast, um effektiv zu bleiben. Wir werden sehen, wie Hacker und Malware-Autoren neue Techniken zur Wahrung der Privatsphäre wie DOH (DNS über HTTPS) oder ESNI (Encrypted SNI) nutzen und die die End to End Technik nutzen, um ihre Aktivitäten zu verbergen, was die Arbeit von AV- und Cybersicherheitsunternehmen noch schwieriger machen wird. Diese Angriffe können sich auch auf die Veränderung von Daten konzentrieren, eine potentiell sehr ernste Bedrohung, über die die Industrie schon seit einiger Zeit spricht. Da die Datenauthentizität immer wichtiger wird, ist es besser, darauf vorbereitet zu sein und Software und Technologien zu verwenden, die die Unveränderbarkeit von sensiblen Daten über eine Blockchain liefern. Gleichzeitig werden verschiedene Angriffsframeworks von Red Team immer noch in grossem Umfang eingesetzt, um moderne Abwehrmechanismen zu durchdringen (Metasploit, Empire, Powersploit, Coreimpact).

5. Abnahme von Cryptojacking
Die Präsenz von Cryptojacking und Crypto-Mining-Malware wird insgesamt abnehmen. Dies aus folgenden Gründen. Erstens bieten die meisten Sicherheitsanbieter Schutz vor Crypto Mining an. Zweitens bieten einige Webbrowser bereits Cryptojacking-Schutz als eingebaute Funktion an und für alle anderen Schutz-Plugins sind diese verfügbar. Und schliesslich machen sinkende Preise Krypto-Währungen nachweislich weniger profitabel. Das einzige Segment, in dem Crypto-Mining-Malware bleiben könnte, sind kompromittierte Server, deren Schutzfunktionen weniger entwickelt sind als bei Endgeräten.

6. Mehr Angriffe in der Cloud und im Bereich Internet-Of-Things
Angreifer greifen auf schlecht geschützte Dienste zurück, die in der Cloud laufen, um die Geschäftsstrategie des Unternehmens zu kompromittieren und geistiges Eigentum, Finanzdaten und Mitarbeiterdaten zu stehlen. Da immer mehr Dienste in der Cloud angeboten werden, wird sich die Aufmerksamkeit von Cyberkriminellen immer mehr auf diesen Bereich konzentrieren.

Es ist mit mehr Angriffen auf IOT-Ökosysteme zu rechnen, wobei die Zahl der intelligenten Geräte exponentiell wächst. Noch immer fehlt es an Sicherheit, sie sind ein leichtes Ziel für Angreifer. Die Kriminellen werden nach Wegen suchen, wie sie mehr von IoT-Angriffen profitieren können, indem sie Verbrauchsgeräte zum Ausspionieren persönlicher oder geschäftlicher Gespräche und Industriemaschinen zur Störung von Fliessbändern ins Visier nehmen.

7. Zunehmender Einsatz von KI in der Cybersicherheit
Künstliche Intelligenz wird vermehrt in die Cybersicherheit übernommen werden. Mit der zunehmenden Anzahl von zu schützenden Geräten und der begrenzten Anzahl von menschlichen Analysten, die die eingehenden Sicherheitsdaten verarbeiten, ist die Einführung von KI. die einzige vernünftige und kosteneffektive Lösung, um Bedrohungen zu erkennen und zu neutralisieren, bevor sie einen signifikanten Schaden verursachen können. Cyberkriminelle beginnen KI für Angriffe zu nutzen. Um dem entgegenzuwirken benötigt man ebenfalls KI, andernfalls wird es fast unmöglich sein, solche Angriffe zu erkennen und zu verarbeiten. KI kann helfen, neue Exploits mit Hilfe von Guided Fuzzing aufzudecken und kann zunehmend in der Datensicherung und Authentizitätsprüfung und Bedrohungsähnlichkeit/Herkunftsanalyse eingesetzt werden. (Acronis/mc/ps)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.