Datenlecks sind von 2013 bis 2022 dramatisch um das Dreifache angestiegen, wobei allein in den letzten zwei Jahren 2,6 Milliarden persönliche Datensätze offengelegt wurden. Laut einem Bericht des MIT-Professors Stuart E. Madnick, unterstützt von Apple, wird 2023 voraussichtlich neue Rekorde bei Datenkompromittierungen setzen.
Der Bericht zeigt einen besorgniserregenden Trend: Cyberkriminelle werden zunehmend geschickter darin, falsch konfigurierte Cloud-Umgebungen und unsichere End-to-End-Verschlüsselungen auszunutzen. Ransomware bleibt die bevorzugte Angriffsform.
Ransomware-Angriffe auf dem Vormarsch
In der ersten Hälfte des Jahres 2023 sahen sich Organisationen fast einer 50-prozentigen Zunahme von Ransomware-Angriffen im Vergleich zum Vorjahr gegenüber. Angreifer übernehmen häufig die Kontrolle über Flotten mobiler Geräte und lähmen die Kommunikation, bis ihre Forderungen erfüllt sind.
Fehlkonfigurierte Clouds: Ein offenes Einladung für Angreifer
Unsichere und fehlkonfigurierte Clouds sind zu Hauptzielen für Cyberkriminelle geworden und dienen als Zugangspunkte zum Diebstahl von Identitätsdaten, die weiterverkauft oder für Betrug mit synthetischen Identitäten verwendet werden können. Madnick verweist auf einen TechCrunch-Bericht über ein Microsoft AI-Forschungsproblem, das aufgrund einer Cloud-Fehlkonfiguration über 38 Terabyte sensibler Informationen offengelegt hat. Angreifer zielen darauf ab, Kontrolle über Identitäten zu erlangen, beginnend mit Microsoft Active Directory (AD), um die Effektivität ihrer Ransomware zu erhöhen.
Merritt Baer, Field CISO bei Lacework, betont, dass böse Akteure in der Regel nach einfachen Einstiegspunkten in fehlerhaft konfigurierten Clouds suchen, anstatt in kostspielige Zero-Day-Exploits zu investieren. Oft nutzen sie überprovisionierte Berechtigungen und legale Anmeldedaten, um unbefugten Zugang zu erhalten. Fast 99 % der Sicherheitsprobleme in der Cloud resultieren aus falsch konfigurierten manuellen Kontrollen. Laut dem IBM Bericht 'Kosten von Datenpannen 2023' kann eine fehlerhaft konfigurierte Cloud-Infrastruktur Organisationen durchschnittlich 4 Millionen Dollar kosten, um sie zu beheben.
Umfänge über Verschlüsselungsstrategien hinaus erweitern
Organisationen sollten eine umfassende Sicherheitsstrategie entwickeln, die über einfache End-to-End-Verschlüsselung hinausgeht, um ihre Infrastruktur zu schützen. Ein Sicherheitsvorfall beginnt häufig, wenn Angreifer legitime Anmeldedaten nutzen, um unbefugte Ressourcen zuzugreifen. Diese Schwachstelle übertrifft bei weitem den Schutz, den Verschlüsselung bieten kann.
Baer spricht sich dafür aus, die Fähigkeit zur Erkennung von anomalem Verhalten, das legale Anmeldedaten nutzt, in Sicherheitsprogramme einzubeziehen. Durch die Analyse von Daten auf granularer Ebene können Organisationen Sicherheitsbedrohungen effektiv identifizieren.
Die Bedeutung des Unified Endpoint Management (UEM)
CISOs erwarten, dass 2023 ein entscheidendes Jahr für die Konsolidierung, insbesondere im Bereich der Endpunktverwaltung, sein wird. Unified Endpoint Management (UEM) vereinfacht den Schutz von Unternehmensgeräten über Netzwerke hinweg. Bedeutende Anbieter in diesem Bereich sind IBM, Ivanti, ManageEngine und Microsoft.
Srinivas Mukkamala, Chief Product Officer bei Ivanti, glaubt, dass die Konvergenz von 5G und IoT die digitalen Erfahrungen im Jahr 2024 neu definieren wird, was die Nachfrage nach strengen Sicherheits- und Datenschutzstandards erhöht. Organisationen müssen sicherstellen, dass sie auf eine vollständig vernetzte Arbeitsumgebung vorbereitet sind.
UEM spielt auch eine entscheidende Rolle bei der Ermöglichung einer passwortlosen Authentifizierung und dem Schutz vor mobilen Bedrohungen. Führende Anbieter in diesem Bereich sind Microsoft Authenticator, Okta und Ivanti, die UEM und passwortlose Multi-Faktor-Authentifizierung in einer einzigen Plattform integrieren.
Die sich entwickelnde Landschaft der Cyberkriminalität
Cyberkriminelle passen ihre Strategien ständig an, um technologische Fortschritte auszunutzen und Opfer zu schnellen Lösegeldzahlungen zu drängen. Werkzeuge wie FraudGPT bieten Angreifern erweiterte Ressourcen. Der CrowdStrike Global Threat Report 2023 verzeichnet einen dreifachen Anstieg der Vorfälle mit „cloud-bewussten“ Bedrohungsakteuren und einen signifikanten Anstieg von Gegnern, die Cloud-Datendiebstahl anstreben.
Zugangsvermittlungen etablieren sich schnell als eines der am schnellsten wachsenden illegalen Geschäfte im Dark Web, die im großen Stil Zugang zu gestohlenen Identitäten und Anmeldedaten verkaufen. Branchen wie das Gesundheitswesen und die Fertigung sind Hauptziele, da Angreifer zeitkritische Bedingungen ausnutzen, um höhere Lösegelder zu erpressen.
Mit den neuen SEC-Offenlegungsgesetzen nutzen Ransomware-Gruppen nun einen "dreifachen Erpressungsansatz" – sie verschlüsseln Daten, leaken Informationen oder melden sich bei der SEC, was den Opfern noch weniger Spielraum in Verhandlungen lässt.
Auf ein herausforderndes 2024 vorbereiten
Während CISOs und ihre Teams daran arbeiten, umsatzgenerierende Operationen abzusichern, ohne das Geschäftswachstum zu behindern, wird die Rolle der Sicherheitsverantwortlichen immer wichtiger. Immer mehr CISOs treten in Unternehmensvorstände ein und erkennen den Einfluss, den sie auf die organisatorische Resilienz und Sicherheit haben können.
George Kurtz, CEO von CrowdStrike, betont, dass Sicherheit das Geschäftswachstum ermöglichen und die Produktivitätsgewinne aus der digitalen Transformation schützen sollte. Eine Sicherheitskultur innerhalb von Organisationen zu fördern, wird entscheidend sein, während sie die sich entwickelnde Bedrohungslandschaft im Jahr 2024 bewältigen.