Cyberattacken 2024: Neue Angriffstaktiken

Cyberattacken 2024: Neue Angriffstaktiken

Beitrag teilen

Sich ständig verändernde, neue Angriffstaktiken und -techniken, um menschliche Schwächen gezielt auszunutzen, werden 2024 die IT-Sicherheitsverantwortlichen herausfordern.

IT-Security-Experten werden mit einem weiteren herausfordernden Jahr konfrontiert. Cyberkriminelle verfeinern ständig ihre Angriffstaktiken, Techniken und Verfahren (Tactics, Techniques & Procedures, TTPs) und stellen dabei ihre Fähigkeit unter Beweis, sich schnell weiterzuentwickeln und neue, komplexe Angriffsketten umzusetzen. Im Mittelpunkt dieser Entwicklung findet sich ein entscheidender Wandel: Cyberkriminelle zielen auf digitale Identitäten, anstatt technische Schwachstellen. Auch wenn sich die TTPs und Ziele ändern, bleibt ein Aspekt konstant: Menschen und ihre Identitäten sind die am meisten angegriffenen Glieder der Angriffskette.

Anzeige

Jüngste Fälle von Angriffen auf die Lieferkette veranschaulichen diesen Wandel und zeigen, wie sich Angreifer vermehrt menschliche Schwächen mit Hilfe von Social Engineering und Phishing zunutze machen, statt mühsam technische Schwachstellen für ihre Angriffe zu nutzen. Der innovative Einsatz generativer KI, speziell zur Verbesserung von Phishing-E-Mails, ist ein gutes Beispiel für diese Entwicklung.

Cyberkriminelle verfügen über die Fähigkeiten und Ressourcen, ihre Angriffstaktiken als Reaktion an verstärkte Sicherheitsmaßnahmen anzupassen, beispielsweise die Multi-Faktor-Authentifizierung (MFA). Dies wird Security-Experten dazu zwingen, einen anderen Ansatz zu verfolgen, um die Angriffskette zu unterbrechen.

Im Einzelnen sind die folgenden Entwicklungen zu erwarten:

1. Cyber-Raubüberfälle: Casinos sind nur die Spitze des Eisbergs

Cyberkriminelle haben es zunehmend die digitalen Lieferketten von Unternehmen abgesehen. Besonders Sicherheits- und Identitätsanbieter geraten dabei immer stärker ins Visier. Aggressive Social-Engineering-Taktiken, inklusive Phishing-Kampagnen, kommen immer häufiger zum Einsatz. Die „Scattered Spider“-Gruppe, die für Ransomware-Angriffe auf Casinos in Las Vegas verantwortlich ist, liefert ein Beispiel dafür, wie ausgeklügelt diese Angriffstaktiken sind.

Phishing-Angriffe auf Helpdesk-Mitarbeiter zur Erlangung von Anmeldedaten und zur Umgehung von MFA mittels des Phishings von Einmalpasswörtern (OTP) werden zunehmend zur gängigen Praxis. Diese Angriffstaktiken werden inzwischen auch für Attacken auf die Lieferkette genutzt, bei denen Identity Provider (IDP) kompromittiert werden, um an wertvolle Kundendaten zu gelangen. 2024 werden diese aggressiven Social-Engineering-Taktiken verstärkt zum Einsatz kommen. Dadurch werden primäre Attacken auch abseits herkömmlicher Geräte und Anwendungen zur Dateiübertragung stattfinden.

2. Generative KI: Ein zweischneidiges Schwert

Mit dem schlagartigen Aufkommen generativer KI-Tools wie ChatGPT, FraudGPT und WormGPT gehen sowohl positive Entwicklungen als auch Gefahren einher. Während die großen Sprachmodelle die Bühne betreten, wächst die Angst vor deren Missbrauch. Das hat den US-Präsidenten bereits dazu veranlasst, eine entsprechende Verordnung zu erlassen. Im Moment machen die Cyberkriminellen ihr Geld mit anderen Dingen. Warum das Rad neu erfinden, wenn es so gut funktioniert? Jedoch werden sie ihre TTPs anpassen, sobald sie von ihren potenziellen Opfern besser entdeckt werden.

Andererseits werden immer mehr Anbieter KI und Sprachmodelle in ihre Produkte und Prozesse integrieren, um ihre Cybersicherheitslösungen zu verbessern. Weltweit werden Datenschützer und Kunden von Technologieunternehmen daher Richtlinien zum verantwortungsvollen Umgang mit KI einfordern. Entsprechende Erklärungen zum verantwortungsvollen Einsatz von KI dürften in der Folge vermehrt veröffentlicht werden. Außerdem sollte man sich auf spektakuläre Fehlschläge einstellen.

3. Phishing über mobile Geräte: Zunahme von Omni-Channel-Taktiken

Ein bemerkenswerter Trend im Jahr 2023 war der dramatische Anstieg von Phishing über mobile Geräte. Wir erwarten, dass diese Form der Bedrohung im kommenden Jahr weiter zunehmen wird. Cyberkriminelle verlocken ihre Opfer zu Interaktionen via Mobilgeräten und nutzen die Schwachstellen mobiler Plattformen aus. Der Missbrauch bestehender Konversationen, einschließlich Smishing, hat exponentiell zugenommen. Multi-Touch-Kampagnen zielen darauf ab, Nutzer mit Angriffstaktiken wie QR-Codes und betrügerischen Sprachanrufen vom Desktop auf mobile Geräte zu locken. Dies macht Phishing-Angriffe über mobile Geräte nicht nur effektiver, sondern erschwert auch die Erkennung durch die Sicherheitsteams der Unternehmen.

4. Open Source und generative KI: Gleiche Bedingungen für Malware-Entwickler

Malware-Entwickler nutzen Open-Source-Software und generative KI-Technologien, um höherwertigen Code einem breiteren Publikum zugänglich zu machen. Dies hat zur Folge, dass Malware, die in der Lage ist, Sandboxes und EDR-Tools (Endpoint Detection and Response) zu umgehen, sich immer weiter verbreitet. Die Verfügbarkeit kostenloser und quelloffener Software wie SysWhispers erleichtert die Integration hochentwickelter Funktionen zur Umgehung der Erkennung in verschiedenen Malware-Projekten. Diese Demokratisierung senkt die Einstiegshürde für weniger erfahrene Entwickler und trägt so zur Verbreitung hochentwickelter Malware-Familien bei.

5. Identitätsrisiko der Nutzer: Die Achillesferse

Identitätsbasierte Angriffe werden zunehmen. Die traditionelle Vorstellung, dass Cyber-Angreifer technische Schwachstellen und Sicherheitslücken (CVEs) ausnutzen, verliert an Bedeutung. Heute heißt es vielmehr: „Identitäten sind die neue Schwachstelle“. Unternehmen müssen ihren primären Schwerpunkt von der Stärkung der Infrastruktur auf den Schutz gespeicherter Zugangsdaten, Session-Cookies und Zugriffsschlüssel verlagern und Fehlkonfigurationen adressieren, insbesondere wenn es um privilegierte Konten geht (dazu gehören jetzt auch die IDPs). Der menschliche Faktor in der Angriffskette erfordert schnelle und innovative Abwehrmaßnahmen.

Mehr bei proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


Passende Artikel zum Thema

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen