Cybersecurity-Trends für 2023

Die wichtigsten Cybersecurity-Trends für 2023

Beitrag teilen

Die Cybersecurity-Trends für 2023 zeigen, dass Angreifer nur dann ihre Methoden deutlich verändern, wenn sie durch strengere Security-Maßnahmen wie MFA dazu gezwungen werden. Daher sind neuartige Ansätze wie Zero Trust oder Verhaltensanalysen in Echtzeit nötig, um die Sicherheitslage zu verbessern.

Die Methoden der Angreifer entwickeln sich langsam weiter und passen sich kontinuierlich den Sicherheitsmaßnahmen an. Unter diesen Voraussetzungen haben Experten von F5 die wichtigsten Cybersecurity-Trends für das neue Jahr vorhergesagt.

Prognose 1: Schatten-APIs führen zu unvorhergesehenen Vorfällen

Bei allen Aspekten der Cybersicherheit gilt: Man kann nur etwas schützen, von dem man weiß, dass es existiert. Viele Unternehmen verfügen heute nicht über eine genaue Aufstellung ihrer APIs. Das ermöglicht einen neuen Bedrohungsvektor, der als „Schatten-API“ bekannt ist. Unternehmen mit einem ausgereiften API-Entwicklungsprozess führen ein Bestandsverzeichnis, das so genannte API-Inventar. Es enthält im Idealfall Informationen über alle verfügbaren API-Endpunkte, Details über zulässige Parameter, Authentifizierungs- und Autorisierungsinformationen und so weiter. Viele Unternehmen besitzen jedoch kein solches API-Inventar – oder produktiv genutzte APIs entwickeln sich weiter und entsprechen nicht mehr ihrer ursprünglichen Definition im Inventar. Über Schatten-APIs, die Unternehmen kaum oder gar nicht kennen, werden viele Anwendungen angegriffen.

Prognose 2: Die Multi-Faktor-Authentifizierung wird ineffektiv

MFA-Bombing-Angriffe werden immer zahlreicher und effektiver. Sie überschwemmen ihre Opfer mit so vielen Authentifizierungsanfragen, dass sie diese aus Versehen oder Frustration genehmigen. Mitarbeitende sind der anfälligste Bedrohungsvektor für Social Engineering. Häufig übersehen Unternehmen gestohlene Passwörter oder erlauben einfachere Passphrasen, weil es andere Kontrollen wie MFA gibt. MFA-fähige Phishing-Kits und MFA-Bombing umgehen diese Kontrollen und unterstreichen die Bedeutung von Passphrasen, Defense-in-Depth und den Einsatz einer Zero-Trust-Architektur. Vielleicht ist die Passkey-Lösung der FIDO-Allianz die erste wirklich wirksame Methode zur Entschärfung von Social-Engineering-Angriffen. Denn der Passschlüssel zur Authentifizierung auf der jeweiligen Website basiert auf der vom Nutzer verwendeten Methode zur Geräte-Entsperrung.

Prognose 3: Probleme mit der Fehlerbehebung in der Cloud

Vorfälle bei Cloud-Anwendungen nehmen zu und ihr Ausmaß kann enorm sein. Daher sollten Unternehmen ihre bestehenden Sicherheitsmaßnahmen verstärken. Sei es aus Versehen oder zur Fehlerbehebung: Viele Cloud-Nutzer haben Probleme mit der korrekten Konfiguration der Zugriffskontrolle, sowohl auf Anwender- als auch auf Netzwerkebene. Im Jahr 2022 hat das F5 SOC mehrfach beobachtet, dass Unternehmen „temporäre“ Service-User erstellen und ihnen sehr weitreichende Berechtigungen zuweisen, häufig zur Behebung von Problemen. Diese Not- wird häufig zur Dauerlösung, da sie sich nur schwer rückgängig machen lässt. Zudem besteht bei der Verwendung langfristiger statt kurzlebiger Anmeldedaten eine größere Gefahr, dass sie gestohlen werden.

Prognose 4: Open-Source-Software-Bibliotheken im Fokus

In den letzten Jahren zielten immer mehr Angriffsmethoden auf Software-Bibliotheken, die in Unternehmen zum Einsatz kommen: Entwicklerkonten wurden häufig aufgrund fehlender MFA kompromittiert, wodurch bösartiger Code in weit verbreitete Bibliotheken und Google Chrome Webbrowser-Erweiterungen gelangte. Bei Trojaner- und Tippfehler-Angriffen entwickeln Cyberkriminelle Tools, die nützlich klingen oder sehr ähnliche Namen wie weit verbreitete Bibliotheken haben. Bösartiger Code wird als eine Form von Hacktivismus oder politischem Protest zum Teil absichtlich vom echten Autor einer Bibliothek eingefügt. Viele moderne Anwendungen nutzen Software-as-a-Service (SaaS)-Angebote, etwa für zentralisierte Authentifizierung, Datenbanken oder Data Leakage Prevention (DLP). Wenn ein Angreifer die Open-Source-Software (OSS)-Codebasis oder ein SaaS-Angebot kompromittiert, hat er Zugang zum „Inneren“ der jeweiligen Anwendung und umgeht Schutzmechanismen wie Web Application Firewalls und API-Gateways. Dies kann er für verschiedene Formen der Seitwärtsbewegung wie Remote Shell, Monitoring oder Datenexfiltration nutzen. Daher benötigen Entwickler einen besseren Einblick in die Softwarekomponenten, aus denen sich eine Anwendung zusammensetzt, sowie eine Liste all dieser Komponenten. Dann ist auch der Nutzer schneller und effizienter über bekannte Schwachstellen des Produkts informiert.

Prognose 5: Ransomware wird sich weiter ausbreiten

Angreifer verschlüsseln nicht nur Daten, sondern stehlen sie auch, um damit Geld zu machen. Aditya Sood, Senior Director of Threat Research im F5 Office of the CTO, hat dabei beobachtet, dass Ransomware immer häufiger direkt auf Datenbanken abzielt: „Ransomware-Angriffe auf Cloud-Datenbanken nehmen im kommenden Jahr deutlich zu. Denn dort befinden sich die geschäftskritischen Daten von Unternehmen und Behörden. Im Gegensatz zu herkömmlicher Malware, die diese auf Dateisystemebene verschlüsselt, kann Datenbank-Ransomware sie innerhalb der Datenbank selbst verschlüsseln.”

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Risikomanagement App für Microsoft 365

Die Risikomanagement App Cockpit ist eine fertige Plug & Play-Lösung, die über Desktop oder Smartphone bedient werden kann. Sie identifiziert, ➡ Weiterlesen

Finanzsektor zahlt bei Ransomware-Attacken Rekordsummen

Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors: waren es in 2021 noch 34 Prozent, stieg die ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für ➡ Weiterlesen

Analyse: So läuft ein Angriff der Akira Ransomware-Gruppe ab

Die Südwestfalen-IT wurde von der Hackergruppe „Akira“ angegriffen, was dazu führt, dass zahlreiche Kommunalverwaltungen seit Wochen nur eingeschränkt arbeiten können. ➡ Weiterlesen

CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber ➡ Weiterlesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden ➡ Weiterlesen

Höchste Verschlüsselung mit Quantencomputer geknackt?

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem ➡ Weiterlesen