Cyber Security Report 2024 – Die fünf Schlüsselaspekte für das Jahr 2024

Written by Hornetsecurity / 21.12.2023 /
Home » Blog » Cyber Security Report 2024 – Die fünf Schlüsselaspekte für das Jahr 2024

Unser jährlicher Cyber Security Report ist da – lade ihn hier kostenlos herunter.

Die Besonderheit des jährlichen Cyber Security Reports von Hornetsecurity ist seine Grundlage in empirischen Daten. In diesem Jahr haben wir über 45 Milliarden E-Mails analysiert und unsere Erkenntnisse und Empfehlungen aus diesem Datenschatz gewonnen.

Der Report wird von unserem Security Lab erstellt, der mit äußerst versierten Experten besetzt ist, die den Puls der sich rasch entwickelnden Welt der Cybersicherheit genau im Blick haben.

In diesem Artikel werden wir fünf der wichtigsten Prognosen betrachten, die wir im Cyber Security Report gemacht haben – den vollständigen Bericht finden Sie hier.

1. KI & LLMs

Der Launch von ChatGPT und ähnlichen Technologien hat zweifelsohne die Schlagzeilen in Mainstream- und Tech-Nachrichten erobert. Es gibt klare Anzeichen dafür, dass Angreifer generative KI-Tools nutzen – inklusive ihrer eigenen Versionen, die bösartige Anfragen nicht blockieren –, um Angriffe vorzubereiten und sogar Malware zu entwickeln.

Die Präsenz von generativer KI für schädliche Zwecke hat die Schlagzeilen beherrscht, doch wir sind überzeugt, dass die Potenz von LLMs zunehmend auch dazu genutzt wird, Verteidiger zu unterstützen. Log-Analyse und Berichterstellung sind dabei nur die Spitze des Eisbergs.

Wir sind gespannt darauf, all die weiteren Einsatzbereiche zu erkunden, in denen diese Copiloten die Sicherheitsanalysten nicht nur unterstützen, sondern ihnen helfen werden, ihre Arbeitslast zu bewältigen und ihre Unternehmen auf effiziente Weise besser zu schützen.

2. MFA-Bypass-Angriffe werden häufiger vorkommen

Der Wunsch nach starken Authentifizierungsmethoden in Unternehmen besteht schon seit vielen Jahren, und es scheint, dass sie endlich (wenn auch langsam) Gehör finden. Doch mit dieser Entwicklung kommen auch neue Herausforderungen, da Angreifer kreative Wege finden, um die Mehrfaktorauthentifizierung (MFA) zu umgehen.

Von Ermüdungsangriffen, bei denen Nutzer so viele Aufforderungen erhalten, dass sie letztendlich auf „Akzeptieren“ klicken, bis hin zu „Attacker-in-the-Middle“-Kits wie Evilginx (Open Source) und dem W3LL-Panel mit zugehörigen Tools für Business Email Compromise.

So funktionieren solche Angriffe: Der Nutzer wird dazu verleitet, einen Link zu öffnen, der eine überzeugend aussehende Anmeldeseite lädt (für Microsoft 365 oder einen anderen Identitätsanbieter).

Während der Nutzer seine Daten eingibt, werden diese an die echte Anmeldeseite weitergeleitet (proxiert). Falls MFA erforderlich ist, führt der Nutzer seine normale Geste durch. Am Ende ist der Nutzer beim legitimen Dienst angemeldet, aber gleichzeitig hat der Angreifer Kopien der Tokens abgefangen.

Solche Angriffe werden zweifellos in den nächsten 12 Monaten zunehmen. Daher sollten Sie nicht nur auf grundlegende MFA setzen, sondern auch erwägen, phishingresistente Technologien wie Windows Hello for Business oder FIDO 2 Hardware-Schlüssel einzusetzen – zumindest für Ihre Administratoren.

3. Die Komplexität der Cloud wird zu Sicherheitsvorfällen führen

Da die Cloud zum dominierenden Rechenparadigma in Unternehmen weltweit geworden ist, hat auch die Geschwindigkeit von Innovation und Veränderung signifikant zugenommen.

Hyperscale-Clouds und Kollaborationsplattformen für Software-as-a-Service (SaaS) wie Microsoft 365 sind riesige, vernetzte, ständig wandelnde Giganten, die viel Komplexität (aber auch enorme Produktivitätssteigerungen) mit sich bringen.

Diese Komplexität ist herausfordernd zu sichern, was oft ohnehin als nachrangig betrachtet wird. Wir gehen davon aus, dass die Zukunft mehr Sicherheitsverstöße und Datenlecks aufgrund von Fehlkonfigurationen und Missverständnissen darüber, wie Cloud-Funktionen arbeiten und miteinander interagieren, mit sich bringen wird.

4. Zunahme von Supply-Chain-Angriffen

Bei einem Supply-Chain-Angriff geht es darum, anstatt das beabsichtigte Ziel (A) direkt anzugreifen, eine andere Organisation (B) zu kompromittieren, die ein Zulieferer für A ist. Dadurch erhält man Zugang zu A über eine weniger gut geschützte „Hintertür“.

Besonders anfällig sind dabei Software-Lieferketten, bei denen viele Beispiele in Open Source „Baustein“-Paketen und auch in kommerzieller Software (wie SolarWinds) zu finden sind. Das bedeutet, dass eine Organisation alles Mögliche tun kann, um sich selbst zu schützen, aber trotzdem durch einen ihrer Lieferanten zum Opfer fallen kann.

In letzter Zeit haben Angreifer das Ausmaß dieser Angriffe ausgenutzt. Zum Beispiel hat der Angriff auf das MOVEit-Dateiübertragungsgerät in den letzten Monaten nun über 2500 Organisationen beeinträchtigt und sensible Daten von vielen Millionen Nutzern kompromittiert. Es besteht auch die Möglichkeit weiterer Verstöße in den betroffenen Unternehmen.

Nordkoreanische Angreifer haben ebenfalls eine bemerkenswerte Hartnäckigkeit in diesem Bereich gezeigt. Manchmal verknüpfen sie Kompromisse, indem sie eine Organisation (C) angreifen, um zu B zu gelangen und schließlich Zugang zu Geschäft A zu erhalten.

Wir gehen davon aus, dass solche Angriffe häufiger auftreten werden. Es ist entscheidend, dass Ihr Sicherheitsprogramm nicht nur darauf achtet, wie Sie Ihre Mitarbeiter, Daten und Infrastruktur schützen, sondern auch darauf, wie Sie sicherstellen können, dass Ihre Lieferanten keine nachlässigen Sicherheitsansätze verfolgen.

5. Leistungsfähigere Cyberkriminelle und verkürzte Dwell-Time

In den letzten 12 Monaten haben sich die Angreifer immer dreister und ausgefeilter gezeigt und sind zudem schneller geworden. Die Zeitspanne, in der Angreifer vom ersten Eindringen in eine Organisation bis zur Durchführung ihres eigentlichen Angriffs verweilen (auch als „dwell time“ bezeichnet), nimmt rasch ab.

Wenn Angriffe von der ersten Kompromittierung bis zur vollen Ransomware-Attacke innerhalb weniger Stunden ablaufen, kann dies extrem herausfordernd für die Verteidigungsmechanismen sein.

Fazit

Der vollständige Report enthält zahlreiche weitere Vorhersagen sowie Erkenntnisse, die wir aus all den E-Mails gewonnen haben, die wir in den letzten 12 Monaten analysiert haben. Darüber hinaus bietet er Empfehlungen dazu, wie Sie Ihr Unternehmen im Cyber-Raum schützen können, und vieles, vieles mehr. Laden Sie den Cyber Security Report hier kostenlos herunter.