Das Jahr geht zu Ende und die Zeit für IT-Prognosen für das Jahr 2021 ist gekommen. Auch wir haben uns Gedanken darüber gemacht, was für Cybersicherheitstrends aufkommen werden, welche Angriffsszenarien im neuen Jahr an Brisanz hinzugewinnen und wie sich der IT-Sicherheitsmarkt generell weiterentwickeln wird. Die Vorhersagen wurden von den erfahrenen BeyondTrust-Experten Morey J. Haber, Chief Technology Officer und Chief Information Security Officer, Brian Chappell, Director Product Management, und Karl Lankford, Director Solutions Engineering, erstellt. Sie basieren auf der Beobachtung technologischer Entwicklungen und veränderter Angriffsszenarien.
Durch die COVID-19-Pandemie hat es einen grundlegenden Wechsel der Arbeitsweise von Unternehmen und Mitarbeitern gegeben — mit tiefgreifenden Auswirkungen auf den Schutz von Menschen und IT-Ressourcen im Unternehmen. Der Blick in die Zukunft hat zum Ziel, aufkommende Cyberbedrohungen frühzeitig zu erkennen und auf wahrscheinliche Missbrauchsszenarien besser vorbereitet zu sein. So schätzen wir die nächsten Monate ein…
Vorhersagen für 2021...
1. Synchronisierungs- und Zeitserver-Hacks
Synchronisierungsstandards wie das Network Time Protocol (NTP) und Windows-Zeitserver geraten in den Fokus von Hackern. Die Transportprotokolle dienen dazu, alle transaktionsbasierten Vorgänge innerhalb einer Organisation zu synchronisieren. Wird die Zeitangabe deaktiviert, können alle Vorgänge von der Server-Lizenzierung bis zu batchbasierten Transaktionen fehlschlagen, was wiederum Denial-of-Service-Angriffe auf wichtige IT-Infrastrukturen und Backend-Prozesse einer Organisation erleichtert. 2021 sind deshalb verstärkt Angriffe auf Zeitserver über neue Schwachstellen, Exploits und Payloads erwartbar, die insbesondere in Kombination mit Ransomware die Datenwiederherstellung massiv behindern können.
2. Manipulation von Machine-Learning-Prozessen
Machine-Learning-Technologien werden im Unternehmen immer wichtiger für automatisierte Abläufe, was Angreifer als neuen Angriffsvektor ausnutzen wollen. Gelangen böswillige Akteure in den Besitz der ursprünglichen Trainingsdaten, können sie die Modelle entsprechend manipulieren und durch das Einschleusen von Daten ein selbstlernendes System generieren. Aufgrund der automatischen Verarbeitung wirken sich Manipulationen und nicht erwünschte Funktionen durch nachgelagerte Anwendungen mehrfach aus und beschädigen die Integrität der Daten. Die neue und kaum erkennbare Angriffsvariante werden digitale Erpresser mit Ransomware-Forderungen begleiten, denen sich Opfer kaum verweigern können.
3. KI-Angriffsformen
Angreifer nutzen verstärkt Machine Learning, um Attacken auf Netzwerke und IT-Systeme zu beschleunigen. Dafür werden Machine-Learning-Engines mit Daten aus erfolgreichen Angriffen trainiert. Auf diese Weise lassen sich typische Muster der Sicherheitssysteme identifizieren, um Schwachstellen schneller erkennen zu können, die in vergleichbaren Systemen oder Umgebungen anzutreffen sind. Durch die Daten nachfolgender Angriffe gewinnt diese Cyberangriffsmaschine zusätzlich an Fahrt. Angreifer sind dadurch in der Lage, fremde Umgebungen mit hoher Geschwindigkeit unbemerkt auszuspionieren, zielgerichtet Schwachstellen ins Visier zu nehmen und besonders wirksame Angriffswerkzeuge einzusetzen.
4. Deepfake-Angriffe über Video-, Audio- und Bilddateien
Es ist mit einer neuen Welle aus Deepfake-Angriffen zu rechnen, bei denen das Erkennen falscher Identitäten in Chat- oder Online-Video-Gesprächen immer schwieriger wird. Sogar Gesprächsanfragen bekannter oder verstorbener Personen sind denkbar. Wir werden uns an Situationen gewöhnen müssen, bei denen wir nicht mehr wissen, ob wir mit Deepfake-Avataren oder echten Menschen kommunizieren.
5. Neue Remote-Access-Angriffsvektoren
Im COVID-19-Pandemiejahr hat eine unvorhergesehene und dramatische Neuordnung der Arbeitswelt auf dezentrale Homeoffice-Strukturen stattgefunden — Umfang und Tempo dieser Veränderungen werden auch in Zukunft hoch bleiben. Allerdings verfügen Mitarbeiter im eigenen Heim nicht immer über gehärtete IT-Systeme und Rechner, wie sie im geschäftlichen Firmenumfeld eigentlich vorgeschrieben wären. Neue Angriffsvektoren richten sich daher gezielt gegen Remote-Mitarbeiter und Remote-Access-Verbindungen. Cyberkriminelle werden verstärkt Social-Engineering-Angriffe starten und gängige Heimgeräte ausnutzen, um eine Person oder ein Unternehmen per Network Lateral Movement zu kompromittieren. Social-Engineering-Attacken werden in erster Linie auf unterschiedliche Phishing-Methoden unter Einsatz von E-Mail-, Sprach-, Text- und Instant-Messaging-Nachrichten setzen — oder sie nutzen die Kommunikationswege von Applikationen aus. Wir gehen davon aus, dass Remote-Mitarbeiter das Angriffsziel Nummer eins bei Sicherheitsverletzungen im Jahr 2021 sind.
6. Datenschutzgesetze überfordern Unternehmen
Im Jahr 2020 kippte der Europäische Gerichtshof (EuGH) in Luxemburg mit dem Privacy-Shield-Abkommen die Vereinbarung für den Datenaustausch zwischen Europa und den USA. Die Entscheidung betrifft US-Konzerne, aber auch zahlreiche Hoster, Tracking- und Newsletter-Anbieter, die sich im Laufe des Jahres 2021 darum kümmern müssen, wie sie die gerichtlich angeordnete Ausweitung der Datenschutzgesetze umsetzen können, ohne die eigenen IT-Abteilungen zu überfordern. International aufgestellte Unternehmen müssen sich schnell auf die neuen Anforderungen einstellen und die Verarbeitung von Kundendaten anpassen. Unternehmen, die in mehreren Ländern eigene Niederlassungen haben, müssen die Verwaltung der Daten länderspezifisch neu gestalten, eine zentrale Verarbeitung sicherstellen, und Verfahren entwickeln, wie sich geforderte Datenlöschungen und Benachrichtigungen bei Verstößen am besten umsetzen lassen.
7. Social-Media-Attacken nehmen zu
Social-Engineering-Angriffe richten sich ganz gezielt auf Unternehmen aus. Schlechte Authentifizierungs- und Verifizierungsmethoden ermöglichen es Angreifern, über soziale Medien erfolgreich in Unternehmensnetze einzudringen. Dabei könnten bösartige QR-Codes oder abgekürzte URLs zum Einsatz kommen, um gefährliche Webseiten zu verschleiern. Je schlechter die Social-Media-Kontrollen rund um Posting, Verifizierung und URL-Umleitungen sind, desto größer sind die negativen Auswirkungen.
8. Anwender als Cyber-Marionetten
Zur Kostenreduzierung und Erhöhung der Erfolgschancen von IT-Angriffen werden Cyberkriminelle verstärkt Anwender direkt ins Visier nehmen, um sie als „Cyber-Marionetten“ für eigene Zwecke zu nutzen. Auch mit IT-fernen Methoden wie Bestechung oder Erpressung versuchen sie sich so, unbefugten Zugriff auf Unternehmensnetze zu verschaffen. Solche Angriffe werden sich in erster Linie auf Persönlichkeiten des öffentlichen Lebens (Politiker, Schauspieler, Aktivisten, Führungskräfte usw.) konzentrieren. Da mehr personenbezogene Daten geraubt werden, steigt der Druck auf Einzelpersonen entsprechend, dass Datenräuber mit der Veröffentlichung sensibler Informationen drohen können.
9. Cyberversicherungen werden Standard
Cyberkriminelle werden versuchen, finanziell vom hohen Versicherungsschutz großer Unternehmen zu profitieren, um beispielsweise Lösegeld einzufordern. Da Versicherungspolicen bei Datendiebstahl ausgezahlt werden, sichern sich Konzerne in der Regel eher mit Cybersicherungen ab, anstatt ihre IT-Sicherheitssysteme hochzufahren.
10. Mehr Diebstähle digitaler Identitäten
IT-Systeme und Dienste außerhalb der klassischen Netzwerk-/Rechenzentrumsumgebung sind stärker auf funktionierende Identifikationsmechanismen angewiesen. Die Prüfung digitaler Identitäten könnte indes der einzige Schutz sein, um Zugriff auf das Firmennetz zu bekommen. Angriffe zur Umgehung von Mechanismen zur Verwaltung und Überprüfung der Identitäten werden 2021 deutlich zunehmen.
11. Größte Gefahr durch bekannte Angriffsformen
Leider ist diese Vorhersage in jedem Jahr gleich: Die meisten, erfolgreichen Attacken der nächsten Monate basieren auf Sicherheitslücken und Angriffsmethoden, die längst bekannt sind. Zum Teil gibt es natürlich vergleichsweise neue Angriffsformen, aber selbst hier reicht die Vorlaufzeit in der Regel aus, um die erforderlichen Sicherheitsanpassungen vorzunehmen. Wenn Sie Ihre Schwachstellen nicht komplett beseitigen können, sollten Sie Ihre Schutzvorkehrungen zumindest staffeln, damit Eindringlinge nicht über privilegierte Zugriffsrechte innerhalb Ihres Netzwerks verfügen.
Vorhersagen bis 2026...
1. Das erste Computer-Mensch-Virus
Die Abhängigkeit von Technologie im Gesundheitswesen nimmt zu. In den nächsten fünf Jahren wird sich daher die Gefahrenlage durch neue Cyberbedrohungen weiter verschärfen — wohl auch mit gesundheitlichen Folgen für Patienten. Wir werden Zeugen von Vorfällen sein, bei denen Menschen tatsächlich zu Schaden durch Computerviren (Malware, Ransomware usw.) kommen. Auch wenn es sich hier um keine echten Virusinfektionen handelt, die vom Computer auf den Menschen übertragen werden, müssen die Auswirkungen als lebensbedrohlich eingestuft werden. Sollten Malware-Payloads beispielsweise die elektronische Patientenüberwachung manipulieren, wäre die medizinische Behandlung und damit die Gesundheit der Personen direkt betroffen.
2. Amateurhacker profitieren von digitaler Transformation
Mitarbeiter, die häufig unterwegs oder ganz von zu Hause aus arbeiten, setzen verstärkt auf Online-Käufe und Lieferdienste. Die Nachfrage nach Paketfahrern, Lagerarbeitern, persönlichen Einkaufsassistenten oder sogar Drohnen wächst entsprechend. Zugleich nimmt auch die Zahl gestohlener Pakete zu, wobei es in der Lieferkette selbst Angriffsvektoren gibt. Angreifer werden den immensen Zeitdruck der Paketzusteller für ihre Zwecke auszunutzen versuchen. Über Hacking-Angriffe auf die zur Paketverfolgung eingesetzten Technologien lassen sich Einzelsendungen umleiten und verdächtige Spuren beseitigen. Neben dem Diebstahl von Waren könnten auch Zahlungsforderungen für teure Gegenstände das Ziel solcher IT-Attacken sein.
3. Die Rückkehr der Kultkonsolen
In letzter Zeit gibt es einen nostalgischen Retro-Trend zurück zu alten Spielekonsolen wie Atari VCS, NES Classic, Intellivision oder Sega Genesis. Zum Teil spielen begeisterte Nutzer tatsächlich auf den alten Originalsystemen — oder aber sie holen sich ihre Jugend ein Stückweit über neue Retromaschinen in moderner Auflösung zurück, die über USB-Anschlüsse und einen HDMI-Port verfügen. Auch alte Games finden so den Weg zurück in die modernen Wohnzimmer. Neben Spielekonsolen kommen so auch alte Heimrechner wieder zum Einsatz. Schließlich kann ein 2007 gebauter iMac auch heute noch mit einer macOS-Version und dem neusten Chrome-Release betrieben werden. Aus Sicherheitssicht beginnen damit aber die Probleme, denn eine Nutzung alter Computerhardware und nicht mehr gewarteter Software im Heimnetzwerk führt zu erhöhten Risiken durch nicht geschlossene Sicherheitslücken.
Schlussbemerkungen
Wir sagen das jedes Jahr, aber es stimmt auch jedes Jahr: Die richtige Vorbereitung auf die vor uns liegenden Monate macht den Unterschied zwischen einer proaktiven und reaktiven Herangehensweise. Umfangreiches Datenmaterial belegt, dass Unternehmen mit proaktiveren IT-Sicherheitskonzepten mehr Bedrohungen abwehren, potenzielle Probleme schneller identifizieren, weniger Sicherheitsverstöße erleiden und Schäden durch Angriffe effektiver minimieren können. Der erste proaktive Schritt zur Verbesserung Ihrer Cybersicherheitslage könnte zum Beispiel die Kontaktaufnahme mit BeyondTrust sein…
Eine Prognose noch für 2021: Wir rechnen damit, dass der allgemeine Optimismus zurückkehrt. In diesem Sinne wollen wir über diesen Blog auch einen positiven Beitrag dazu leisten — verbunden mit den persönlich allerbesten Wünschen für das neue Jahr an alle geschätzten Leser und Kunden!

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.