Cybersecurity-Trends für 2023

Die wichtigsten Cybersecurity-Trends für 2023

Beitrag teilen

Die Cybersecurity-Trends für 2023 zeigen, dass Angreifer nur dann ihre Methoden deutlich verändern, wenn sie durch strengere Security-Maßnahmen wie MFA dazu gezwungen werden. Daher sind neuartige Ansätze wie Zero Trust oder Verhaltensanalysen in Echtzeit nötig, um die Sicherheitslage zu verbessern.

Die Methoden der Angreifer entwickeln sich langsam weiter und passen sich kontinuierlich den Sicherheitsmaßnahmen an. Unter diesen Voraussetzungen haben Experten von F5 die wichtigsten Cybersecurity-Trends für das neue Jahr vorhergesagt.

Prognose 1: Schatten-APIs führen zu unvorhergesehenen Vorfällen

Bei allen Aspekten der Cybersicherheit gilt: Man kann nur etwas schützen, von dem man weiß, dass es existiert. Viele Unternehmen verfügen heute nicht über eine genaue Aufstellung ihrer APIs. Das ermöglicht einen neuen Bedrohungsvektor, der als „Schatten-API“ bekannt ist. Unternehmen mit einem ausgereiften API-Entwicklungsprozess führen ein Bestandsverzeichnis, das so genannte API-Inventar. Es enthält im Idealfall Informationen über alle verfügbaren API-Endpunkte, Details über zulässige Parameter, Authentifizierungs- und Autorisierungsinformationen und so weiter. Viele Unternehmen besitzen jedoch kein solches API-Inventar – oder produktiv genutzte APIs entwickeln sich weiter und entsprechen nicht mehr ihrer ursprünglichen Definition im Inventar. Über Schatten-APIs, die Unternehmen kaum oder gar nicht kennen, werden viele Anwendungen angegriffen.

Prognose 2: Die Multi-Faktor-Authentifizierung wird ineffektiv

MFA-Bombing-Angriffe werden immer zahlreicher und effektiver. Sie überschwemmen ihre Opfer mit so vielen Authentifizierungsanfragen, dass sie diese aus Versehen oder Frustration genehmigen. Mitarbeitende sind der anfälligste Bedrohungsvektor für Social Engineering. Häufig übersehen Unternehmen gestohlene Passwörter oder erlauben einfachere Passphrasen, weil es andere Kontrollen wie MFA gibt. MFA-fähige Phishing-Kits und MFA-Bombing umgehen diese Kontrollen und unterstreichen die Bedeutung von Passphrasen, Defense-in-Depth und den Einsatz einer Zero-Trust-Architektur. Vielleicht ist die Passkey-Lösung der FIDO-Allianz die erste wirklich wirksame Methode zur Entschärfung von Social-Engineering-Angriffen. Denn der Passschlüssel zur Authentifizierung auf der jeweiligen Website basiert auf der vom Nutzer verwendeten Methode zur Geräte-Entsperrung.

Prognose 3: Probleme mit der Fehlerbehebung in der Cloud

Vorfälle bei Cloud-Anwendungen nehmen zu und ihr Ausmaß kann enorm sein. Daher sollten Unternehmen ihre bestehenden Sicherheitsmaßnahmen verstärken. Sei es aus Versehen oder zur Fehlerbehebung: Viele Cloud-Nutzer haben Probleme mit der korrekten Konfiguration der Zugriffskontrolle, sowohl auf Anwender- als auch auf Netzwerkebene. Im Jahr 2022 hat das F5 SOC mehrfach beobachtet, dass Unternehmen „temporäre“ Service-User erstellen und ihnen sehr weitreichende Berechtigungen zuweisen, häufig zur Behebung von Problemen. Diese Not- wird häufig zur Dauerlösung, da sie sich nur schwer rückgängig machen lässt. Zudem besteht bei der Verwendung langfristiger statt kurzlebiger Anmeldedaten eine größere Gefahr, dass sie gestohlen werden.

Prognose 4: Open-Source-Software-Bibliotheken im Fokus

In den letzten Jahren zielten immer mehr Angriffsmethoden auf Software-Bibliotheken, die in Unternehmen zum Einsatz kommen: Entwicklerkonten wurden häufig aufgrund fehlender MFA kompromittiert, wodurch bösartiger Code in weit verbreitete Bibliotheken und Google Chrome Webbrowser-Erweiterungen gelangte. Bei Trojaner- und Tippfehler-Angriffen entwickeln Cyberkriminelle Tools, die nützlich klingen oder sehr ähnliche Namen wie weit verbreitete Bibliotheken haben. Bösartiger Code wird als eine Form von Hacktivismus oder politischem Protest zum Teil absichtlich vom echten Autor einer Bibliothek eingefügt. Viele moderne Anwendungen nutzen Software-as-a-Service (SaaS)-Angebote, etwa für zentralisierte Authentifizierung, Datenbanken oder Data Leakage Prevention (DLP). Wenn ein Angreifer die Open-Source-Software (OSS)-Codebasis oder ein SaaS-Angebot kompromittiert, hat er Zugang zum „Inneren“ der jeweiligen Anwendung und umgeht Schutzmechanismen wie Web Application Firewalls und API-Gateways. Dies kann er für verschiedene Formen der Seitwärtsbewegung wie Remote Shell, Monitoring oder Datenexfiltration nutzen. Daher benötigen Entwickler einen besseren Einblick in die Softwarekomponenten, aus denen sich eine Anwendung zusammensetzt, sowie eine Liste all dieser Komponenten. Dann ist auch der Nutzer schneller und effizienter über bekannte Schwachstellen des Produkts informiert.

Prognose 5: Ransomware wird sich weiter ausbreiten

Angreifer verschlüsseln nicht nur Daten, sondern stehlen sie auch, um damit Geld zu machen. Aditya Sood, Senior Director of Threat Research im F5 Office of the CTO, hat dabei beobachtet, dass Ransomware immer häufiger direkt auf Datenbanken abzielt: „Ransomware-Angriffe auf Cloud-Datenbanken nehmen im kommenden Jahr deutlich zu. Denn dort befinden sich die geschäftskritischen Daten von Unternehmen und Behörden. Im Gegensatz zu herkömmlicher Malware, die diese auf Dateisystemebene verschlüsselt, kann Datenbank-Ransomware sie innerhalb der Datenbank selbst verschlüsseln.”

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen