Cyberbedrohungen
Sicherheit 2024: Neue Angriffe durch neue Technologien
Unternehmen nutzen zunehmend KI, die Cloud und Web3-Technologien – und auch Kriminelle setzen neue darauf ausgerichtete Techniken ein wie Cloud-native Würmer oder KI-generierte Köder. Welche Herausforderungen für die Sicherheit kommen 2024?
Im nächsten Jahr werden die Unternehmen, die sich durch die Integration neuer Technologien einen Vorsprung verschaffen wollen, den digitalen Wandel vorantreiben. Fortschritte in den Bereichen Cloud-Technologie, künstliche Intelligenz und maschinelles Lernen (KI/ML) sowie Web3 tragen dazu bei, die Bedrohungslandschaft umzugestalten und die Grenzen außerhalb der Reichweite traditioneller Abwehrmechanismen zu verschieben. Allerdings sind diese technologischen Entwicklungen nur so effizient wie die IT-Strukturen, die sie unterstützen. 2024 müssen Unternehmensleiter Maßnahmen ergreifen, um sicherzustellen, dass die Systeme und Prozesse ihres Unternehmens mit diesen modernen Lösungen Schritt halten - und darüber hinaus die neuen Sicherheitsherausforderungen meistern können, die mit ihrer Implementierung und Sicherung einhergehen.
Fehlkonfigurationen lassen Cyberkriminelle ihre Angriffe mit Cloud-nativen Würmern skalieren
Unternehmen müssen für das nächste Jahr sicherstellen, dass ihre Cloud-Ressourcen sich nicht durch „Living-off-the-Cloud“-Angriffe gegen sie richten können. Sicherheitsteams müssen über ihre routinemäßigen Malware- und Schwachstellen-Scans hinausgehen und die Cloud-Umgebungen genau auf eventuelle Cyberangriffe überwachen. 2024 werden Cloud-Umgebungen zur Spielwiese für maßgeschneiderte Würme, die speziell für die Ausnutzung von Cloud-Technologien entwickelt wurden, und Fehlkonfigurationen werden Angreifern als einfacher Einstiegspunkt dienen, um in ihren anvisierten Systemen Fuß zu fassen und Rootkits für die Persistenz zu verwenden.
Cloud-Technologien wie containerisierte Anwendungen sind besonders gefährdet, da sie, sobald sie infiziert sind, als Startrampe dienen können, von der aus Angreifer bösartige Payloads auf andere Konten und Services verbreiten können. Da sie die Fähigkeit besitzen, mehrere Container auf einmal zu infizieren, Schwachstellen in großem Umfang auszunutzen und verschiedene Aufgaben wie Erkundung, Ausnutzung und Persistenz zu automatisieren, werden Würmer auch im nächsten Jahr eine wichtige Taktik der Cyberkriminellen darstellen.
KI-generierte Köder für immer raffiniertere Social-Engineering-Betrügereien
Die Bandbreite der Anwendungsbereiche für generative KI ist nicht nur für Unternehmen ein Segen, sondern auch für Betrüger, die nach neuen Wegen suchen, um daraus Profit zu schlagen. Obwohl sie bei neuen Technologien oft hinterher hinken, ist zu erwarten, dass Cyberkriminelle - angelockt durch die Aussicht auf lukrative Gewinne - KI-generierte Köder als Teil ihrer verbesserten Social-Engineering-Angriffe einsetzen werden. Das bösartige LLM-Tool (Large Language Model) WormGPT wurde zwar ausgeschaltet, doch könnten ähnliche Tools weiterhin im Dark Web auftauchen. Cyberkriminelle werden aber auch andere Wege finden, um die Einschränkungen legitimer, online verfügbarer KI-Tools zu umgehen. Neben dem Einsatz digitaler Betrüger, die verschiedene KI-gestützte Tools in neuen Bedrohungen wie virtuellem Kidnapping kombinieren, gehen wir davon aus, dass bösartige Akteure bei gezielteren Angriffen speziell auf das Klonen von Stimmen zurückgreifen werden.
Zunahme von kompromittierten Trainingsdaten wird zur Geißel für ML-Modelle
Die Integration von ML-Modellen (Machine Learning) in ihre Abläufe verspricht einen echten Wendepunkt für die Betriebsabläufe von Unternehmen. Daher werden Versuche, die Trainingsdaten dieser Modelle zu manipulieren, an Bedeutung gewinnen. Bedrohungsakteure starten diese Angriffe wahrscheinlich, indem sie die Datenerfassungsphase eines Modells ausnutzen oder deren Datenspeicher bzw. Datenpipeline-Infrastruktur angreifen. Spezialisierte Modelle, die bestimmte Datensätze verwenden, werden auch anfälliger für Datenmanipulation sein als LLMs und generative KI-Modelle, die auf umfangreichen allgemeineren Datensätzen trainiert werden. Sicherheitsteams tun deshalb gut daran, den Risiken, die mit der Nutzung externer Ressourcen für ML-Trainingsdaten verbunden sind, mehr Aufmerksamkeit zu schenken. Die Validierung und Authentifizierung von Trainingsdatensätzen wird zum Muss, auch weil ML für viele Unternehmen eine teure Integration ist.
Angreifer nehmen Software-Lieferketten über ihre CI/CD-Pipelines ins Visier
Software Supply Chains geraten 2024 noch mehr zur Zielscheibe: Cyberkriminelle greifen Lieferantenmit schwachen Abwehrmechanismen an, um sich Zugang zu weit verbreiteter Software zu verschaffen und in die Supply Chains einzudringen und über ihre Continuous Integration and Delivery (CI/CD)-Systeme zu infiltrieren. Beispielsweise sind Komponenten und Code, die aus Bibliotheken und Containern von Drittanbietern stammen und der Beschleunigung der Softwareentwicklung dienen, häufig mit Sicherheitsrisiken behaftet, wie z. B. fehlen gründliche Sicherheitsaudits, es existieren bösartige oder veraltete Komponenten oder übersehene Schwachstellen, die die Tür für Code-Injection-Angriffe öffnen könnten. Um die Ausfallsicherheit kritischer Softwareentwicklungs-Pipelines zu gewährleisten und Bugs auszumerzen, sollten DevOps-Anwender routinemäßige Scans von externem Code durchführen, den sie zu verwenden planen.
Die Blockchain dient als neues Terrain für Erpressungsversuche
Private Blockchains werden 2024 mehr und mehr ins Visier von Bedrohungsakteuren geraten, da immer mehr Unternehmen aus Kostengründen auf sie zurückgreifen. Da private Blockchains im Allgemeinen weniger Stresstests unterzogen werden und im Vergleich zu ihren kampferprobten öffentlichen Pendants, die ständigen Angriffen ausgesetzt sind, nicht das gleiche Maß an Widerstandsfähigkeit aufweisen, werden Cyberkriminelle wahrscheinlich nach Administratorrechten für erstere streben.
Sie entwickeln neue Erpressungsgeschäftsmodelle speziell für private Blockchains. Dafür könnten Kriminelle gestohlene Schlüssel dienen, um bösartige Daten in die Blockchain einzufügen oder bestehende Datensätze zu verändern, und dann eine Entschädigung verlangen, um den Angriff zu verheimlichen. Bedrohungsakteure können auch versuchen, ihre Opfer auch zur Zahlung des Lösegelds zu zwingen, indem sie die Kontrolle über genügend Knoten erlangen, um eine gesamte private Blockchain zu verschlüsseln. Wir gehen davon aus, dass 2024 die ersten kriminellen Organisationen auftreten werden, die sich vollständig auf Blockchains mit Smart Contracts oder dezentralen autonomen Organisationen (DAOs) konzentrieren.
Bekämpfung künftiger Cyberbedrohungen
Wirklich transformative Technologien werden unweigerlich den Weg in den Standard-Geschäftsbetrieb finden. Doch während ihres Wandels von Novum zur Norm benötigen diese neu eingeführte Tools und Lösungen zusätzliche Schutzschichten, wenn sie zur Expansion eines Unternehmens beitragen sollen. Solange die Sicherheitsmaßnahmen auf Vorbereitung und Sorgfalt beruhen, können Unternehmen die Vorteile eines wachsenden IT-Stacks nutzen, ohne sich unnötigen Risiken auszusetzen. Weitere Einzelheiten zu den wichtigsten Sicherheitsüberlegungen und Herausforderungen 2024 finden Interessierte in unserem Bericht „Critical Scalability: Trend Micro Security Predictions for 2024“.