Cybersecurity

Fünf Cybersecurity-Trends: von Firmware-Attacken bis zu internen Bedrohungen

Fünf Cybersecurity-Trends: von Firmware-Attacken bis zu internen Bedrohungen

Von Jaime Coreano, Vizepräsident für Vertrieb, Flexxon

Internetkriminalität soll Prognosen zufolge bis zum Jahr 2025 voraussichtliche jährliche Kosten von 10,5 Billionen Dollar verursachen. Die Bedrohungslage ändert sich ständig. Für Unternehmen ist es deshalb umso wichtiger, schnell auf neu aufkommende Gefahren zu reagieren. Der Preis von Cyberangriffen ist hoch. Über den unmittelbaren finanziellen Schaden hinaus – etwa wenn unternehmenskritische Systeme ausfallen – kosten auch anschließende forensische Untersuchungen, die Wiederherstellung oder Löschung von gehackten Daten sowie Produktivitätsverluste Zeit und Geld. Dazu kommt der Imageschaden, der sich nicht so einfach beziffern lässt. Weil Cyberkriminelle mit immer neuen Methoden arbeiten und Prozesse zunehmend digital stattfinden, entstehen immer wieder neue Bedrohungen. Doch wer gewarnt ist, ist gewappnet. Auf diese fünf Cybersecurity-Trends sollten sich Sicherheitsteams in den kommenden Monaten einstellen:

Angriffe auf Firmware-Ebene werden zunehmen

Laut dem Security Signals Report, der im März 2021 von Microsoft veröffentlicht wurde, waren in den großen Volkswirtschaften acht von zehn Unternehmen in den vergangenen zwei Jahren mindestens einmal Opfer eines versuchten Firmware-Angriffs. Solche Angriffe sind deshalb so besorgniserregend, weil die Firmware quasi "unterhalb" des Betriebssystems sitzt und Attacken auf die Firmware damit unter dem Radar der gängigen Anti-Malware-Tools bleiben.

Angreifer haben zahlreiche Möglichkeiten, Firmware-Attacken auf Netzwerkgeräte durchzuführen und dabei immense Schäden zu verursachen. Relative simple Wartungs- und Sicherheitsmaßnahmen können bereits einige der potenziellen Schwachstellen beseitigen. Sicherheitstechnologie auf Firmwareebene zum Beispiel ist bereits im Markt erhältlich und ermöglicht einen Echtzeit-Datenschutz gegen softwarebasierte Malware, Ransomware und Computerviren. Doch wie der Microsoft-Report berichtete, hatten Unternehmen im Schnitt nur 29 Prozent ihrer Sicherheitsbudgets für den Schutz von Firmware bereitgestellt.

Mehr Unternehmen werden Insider-Bedrohungen ausgesetzt sein

Die meisten Maßnahmen, die Unternehmen ergreifen, um ihre Angriffsfläche zu minimieren, beruhen auf der Annahme, dass Bedrohungen in erster Linie von außerhalb der Organisation kommen. Dabei wird die Gefahr von innen oft vergessen. Mitarbeiter und Partner können genauso großen Schaden anrichten, ob durch böswillige Absicht oder rein aus Versehen. Neue Arbeitsweisen und ein stärkeres digitales Engagement tragen dazu bei, dass interne Bedrohungen eine größere Rolle spielen.

Laut dem Bericht des Ponemon-Instituts, „2022 Cost of Insider Threats: Global Report“ ist die Zahl solcher Vorfälle in den letzten zwei Jahren um 44 Prozent gestiegen, wobei die Kosten pro Vorfall jetzt bei 15,38 Millionen Dollar liegen.

Die Antwort auf dieses Problem ist Zero Trust-Security: Auch internen Mitarbeitern wird dabei automatisch mit Misstrauen begegnet. Das Modell beinhaltet die mehrstufige Authentisierung bei jedem Zugriff auf ein System oder einen Dienst sowie die Überwachung und Protokollierung von Zugriffen samt einer effektiven Mustererkennung, um eventuelle ungewöhnliche Aktivitäten aufzudecken.

Lieferketten werden das große Ziel von Ransomware-Angriffen sein

Supply-Chain-Angriffe wie der auf Kaseya im Juli 2021 bereiten IT-Verantwortlichen immer mehr Kopfzerbrechen. Die Zahl der Cyberangriffe, die auf vertrauenswürdige Drittanbieter von Dienstleistungen oder Software abzielen und damit auch deren Kunden massiv betreffen, hat zugenommen. Einer Umfrage von Anchore zufolge waren im Jahr 2021 mehr als drei von fünf Unternehmen von einer Attacke auf die Software-Lieferkette betroffen. Das Bekanntwerden der Log4j-Lücke hat die Situation noch verschärft. Unternehmen sollten eventuelle Risiken in ihrer Lieferkette genau unter die Lupe nehmen und klare Reaktionsstrategien für den Ernstfall eines Angriffs festlegen.

Das Cyberrisiko für kleine und mittlere Unternehmen steigt

Weil Angreifer sich gerne das einfachste Ziel suchen, haben auch Angriffe auf kleine und mittlere Unternehmen (KMU) stark zugenommen. KMUs haben oft nicht die nötigen Ressourcen oder das nötige Fachwissen, um sich angemessen zu schützen. Das weit verbreitete Arbeiten im Homeoffice hat in vielen Fällen außerdem zu einem laxeren Umgang mit der Cybersicherheit geführt. Ein gefundenes Ziel für Cyberkriminelle, die an wertvolle Informationen und vertraulichen Daten kommen wollen.

Tatsächlich ist menschliches Versagen laut einer IBM-Studie für ungeheuerliche 95 Prozent aller Datenschutzverletzungen verantwortlich , ein Problem, das sich durch die Auswirkungen der Pandemie noch verschärft hat.

KMUs benötigen daher genau wie alle anderen Unternehmen eine robuste Verteidigung, die alle Ebenen umfasst: von der Software bis zur physischen Ebene mit allem, was dazwischen liegt. Hier kommen Cybersicherheitslösungen auf Basis künstlicher Intelligenz (KI) ins Spiel. Sie sind in der Lage, die Notwendigkeit menschlicher Eingriffe zu reduzieren, sodass Daten auch ohne umfangreiche Kenntnisse zuverlässig gesichert werden können.

Schwachstellen in kritischen Infrastrukturen werden zum Problem

Am anderen Ende der Angriffsskala stehen kritische nationale Infrastrukturen. Diese werden zunehmend digitalisiert – sind aber gleichzeitig oft auf überholte Sicherheitsmaßnahmen angewiesen, die entwickelt wurden, bevor Daten, Sensoren und Netzwerke Einzug in die zentralen Kontrollsysteme hielten.

Kritische Infrastrukturen sind ebenso wenig gegen Cyberattacken gefeit wie jeder andere Wirtschaftssektor. Und das Motiv, kritische Infrastrukturen wie Energienetze, Gesundheitssysteme und Transportlogistik anzugreifen, ist nicht nur finanzieller Natur; es kann natürlich auch politisch sein. Die rasante technologische Entwicklung schafft ein perfektes Umfeld für Cyberkriminelle. Dabei werden diejenigen Ziele mit dem höchsten Wert, aber dem schwächsten Schutz ganz oben auf der Angriffsliste stehen. Es werden intelligente Sicherheitslösungen benötigt, idealerweise eine Zero-Trust-Architektur mit eingebetteter KI und cyber-sicheren Speichern als letzte Verteidigungslinie. Wenn Angriffe immer ausgefeilter werden, muss die Verteidigungsstrategie damit mithalten.