Cybersecurity-Trends für 2023

Die wichtigsten Cybersecurity-Trends für 2023
Anzeige

Beitrag teilen

Die Cybersecurity-Trends für 2023 zeigen, dass Angreifer nur dann ihre Methoden deutlich verändern, wenn sie durch strengere Security-Maßnahmen wie MFA dazu gezwungen werden. Daher sind neuartige Ansätze wie Zero Trust oder Verhaltensanalysen in Echtzeit nötig, um die Sicherheitslage zu verbessern.

Die Methoden der Angreifer entwickeln sich langsam weiter und passen sich kontinuierlich den Sicherheitsmaßnahmen an. Unter diesen Voraussetzungen haben Experten von F5 die wichtigsten Cybersecurity-Trends für das neue Jahr vorhergesagt.

Anzeige

Prognose 1: Schatten-APIs führen zu unvorhergesehenen Vorfällen

Bei allen Aspekten der Cybersicherheit gilt: Man kann nur etwas schützen, von dem man weiß, dass es existiert. Viele Unternehmen verfügen heute nicht über eine genaue Aufstellung ihrer APIs. Das ermöglicht einen neuen Bedrohungsvektor, der als „Schatten-API“ bekannt ist. Unternehmen mit einem ausgereiften API-Entwicklungsprozess führen ein Bestandsverzeichnis, das so genannte API-Inventar. Es enthält im Idealfall Informationen über alle verfügbaren API-Endpunkte, Details über zulässige Parameter, Authentifizierungs- und Autorisierungsinformationen und so weiter. Viele Unternehmen besitzen jedoch kein solches API-Inventar – oder produktiv genutzte APIs entwickeln sich weiter und entsprechen nicht mehr ihrer ursprünglichen Definition im Inventar. Über Schatten-APIs, die Unternehmen kaum oder gar nicht kennen, werden viele Anwendungen angegriffen.

Prognose 2: Die Multi-Faktor-Authentifizierung wird ineffektiv

MFA-Bombing-Angriffe werden immer zahlreicher und effektiver. Sie überschwemmen ihre Opfer mit so vielen Authentifizierungsanfragen, dass sie diese aus Versehen oder Frustration genehmigen. Mitarbeitende sind der anfälligste Bedrohungsvektor für Social Engineering. Häufig übersehen Unternehmen gestohlene Passwörter oder erlauben einfachere Passphrasen, weil es andere Kontrollen wie MFA gibt. MFA-fähige Phishing-Kits und MFA-Bombing umgehen diese Kontrollen und unterstreichen die Bedeutung von Passphrasen, Defense-in-Depth und den Einsatz einer Zero-Trust-Architektur. Vielleicht ist die Passkey-Lösung der FIDO-Allianz die erste wirklich wirksame Methode zur Entschärfung von Social-Engineering-Angriffen. Denn der Passschlüssel zur Authentifizierung auf der jeweiligen Website basiert auf der vom Nutzer verwendeten Methode zur Geräte-Entsperrung.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Prognose 3: Probleme mit der Fehlerbehebung in der Cloud

Vorfälle bei Cloud-Anwendungen nehmen zu und ihr Ausmaß kann enorm sein. Daher sollten Unternehmen ihre bestehenden Sicherheitsmaßnahmen verstärken. Sei es aus Versehen oder zur Fehlerbehebung: Viele Cloud-Nutzer haben Probleme mit der korrekten Konfiguration der Zugriffskontrolle, sowohl auf Anwender- als auch auf Netzwerkebene. Im Jahr 2022 hat das F5 SOC mehrfach beobachtet, dass Unternehmen „temporäre“ Service-User erstellen und ihnen sehr weitreichende Berechtigungen zuweisen, häufig zur Behebung von Problemen. Diese Not- wird häufig zur Dauerlösung, da sie sich nur schwer rückgängig machen lässt. Zudem besteht bei der Verwendung langfristiger statt kurzlebiger Anmeldedaten eine größere Gefahr, dass sie gestohlen werden.

Prognose 4: Open-Source-Software-Bibliotheken im Fokus

In den letzten Jahren zielten immer mehr Angriffsmethoden auf Software-Bibliotheken, die in Unternehmen zum Einsatz kommen: Entwicklerkonten wurden häufig aufgrund fehlender MFA kompromittiert, wodurch bösartiger Code in weit verbreitete Bibliotheken und Google Chrome Webbrowser-Erweiterungen gelangte. Bei Trojaner- und Tippfehler-Angriffen entwickeln Cyberkriminelle Tools, die nützlich klingen oder sehr ähnliche Namen wie weit verbreitete Bibliotheken haben. Bösartiger Code wird als eine Form von Hacktivismus oder politischem Protest zum Teil absichtlich vom echten Autor einer Bibliothek eingefügt. Viele moderne Anwendungen nutzen Software-as-a-Service (SaaS)-Angebote, etwa für zentralisierte Authentifizierung, Datenbanken oder Data Leakage Prevention (DLP). Wenn ein Angreifer die Open-Source-Software (OSS)-Codebasis oder ein SaaS-Angebot kompromittiert, hat er Zugang zum „Inneren“ der jeweiligen Anwendung und umgeht Schutzmechanismen wie Web Application Firewalls und API-Gateways. Dies kann er für verschiedene Formen der Seitwärtsbewegung wie Remote Shell, Monitoring oder Datenexfiltration nutzen. Daher benötigen Entwickler einen besseren Einblick in die Softwarekomponenten, aus denen sich eine Anwendung zusammensetzt, sowie eine Liste all dieser Komponenten. Dann ist auch der Nutzer schneller und effizienter über bekannte Schwachstellen des Produkts informiert.

Prognose 5: Ransomware wird sich weiter ausbreiten

Angreifer verschlüsseln nicht nur Daten, sondern stehlen sie auch, um damit Geld zu machen. Aditya Sood, Senior Director of Threat Research im F5 Office of the CTO, hat dabei beobachtet, dass Ransomware immer häufiger direkt auf Datenbanken abzielt: „Ransomware-Angriffe auf Cloud-Datenbanken nehmen im kommenden Jahr deutlich zu. Denn dort befinden sich die geschäftskritischen Daten von Unternehmen und Behörden. Im Gegensatz zu herkömmlicher Malware, die diese auf Dateisystemebene verschlüsselt, kann Datenbank-Ransomware sie innerhalb der Datenbank selbst verschlüsseln.“

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Europa: Tausende VMware-ESXi-Server mit Ransomware attackiert

Laut dem BSI - Bundesamt für Sicherheit in der Informationstechnik wurden bei einem weltweit breit gestreuten Angriff tausende Server, auf ➡ Weiterlesen

Windows: Grenze von 1 Milliarde Malware-Samples überschritten

Das Statistik-Tool AV-ATLAS von AV-TEST hat zum Jahresübergang Dezember 2022 und Januar 2023 nun mehr als 1 Milliarde Malware-Samples für ➡ Weiterlesen

Angriffserkennung für mehr Cyber-Sicherheit im Mittelstand

Die Deutsche Cyber-Sicherheitsorganisation (DCSO) stellt ab sofort ein erweitertes Angebot für Cyber-Sicherheit als Managed Service zur Verfügung. Speziell mittelständische Unternehmen ➡ Weiterlesen

Ertappt: Black Basta-Struktur durchleuchtet

Dem Sicherheitsanbieter Quadrant ist es gelungen eine Black Basta-Attacke live zu verfolgen und den technischen Hintergrund auszuwerten. Damit kennen die ➡ Weiterlesen

Policen: Werden Cyberangriffe unversicherbar?

Die zunehmende Zahl von Cyberangriffen und der damit verbundene Schaden haben zu einer steigenden Nachfrage nach Cyberversicherungen geführt. Wenn Cyberangriffe ➡ Weiterlesen

TeamDrive: Verschlüsselung und Cloud in Deutschland

Der deutsche Datendienstleister TeamDrive bietet seinen gleichnamigen Cloudservice als Alternative zu Boxcryptor an. Nachdem Boxcryptor, bis vor kurzem in deutscher ➡ Weiterlesen

Risiko Remote-Arbeit: Mitarbeiter ohne Cybersicherheits-Schulung

Eine neue Studie von Hornetsecurity hat ergeben, dass 33 % der Unternehmen keinerlei Schulungen zum Thema Cybersicherheit für Anwender durchführt, ➡ Weiterlesen

Kommentare zur Zerschlagung des Ransomware-Netzwerks Hive

Ermittler aus Deutschland, den USA und den Niederlanden haben das weltweit agierende Ransomware-Netzwerk „Hive“ zerschlagen. Die deutschen Strafverfolger gaben an, ➡ Weiterlesen