08.12.2022 | 4 Bilder

G DATA IT-Security-Trends 2023: Professionelle Cyberkriminelle erhöhen Risiko für Unternehmen weiter

Social Engineering und Missbrauch von Standard-Anwendungen gefährden die IT-Sicherheit in Deutschland massiv
Grafik IT-Security-Trends 2023 © Frei zur redaktionellen Verwendung

Zu dieser Meldung gibt es:

Kurztext 560 ZeichenPressetext als .txt

Bochum, 8. Dezember 2022 - Die IT-Bedrohungslage wird sich 2023 weiter verschärfen. Grund dafür ist die fortschreitende Professionalisierung der Cybercrime-Szene. Cyberkriminelle missbrauchen verstärkt erlaubte Anwendungen, wie etwa Administratoren-Tools, oder manipulieren Anwender*innen mittels digitaler Enkeltricks. Der Mangel an ausgebildeten IT-Sicherheitsfachkräften verschärft die Lage zusätzlich. Endanwender stehen den Bedrohungen aufgrund ihrer Vielfalt mittlerweile oft ahnungslos gegenüber.

Pressetext Pressetext als .txt

Um ihren Profit zu vergrößern, bedienen sich die Cyberkriminellen immer ausgefeilterer und effizienterer Vorgehensweisen. Dafür verfeinern und ändern sie einerseits ihre Methoden, um Netzwerke zu infiltrieren, andererseits nutzen sie neue Tools für ihre Attacken. Daher sind insbesondere Schwachstellen in Systemen, die flächendeckend zum Einsatz kommen, ein großes Risiko. Dazu zählt beispielsweise die Java-Schwachstelle Log4Shell, mit der sich Kriminelle Zugriff auf Unternehmensserver verschafft haben und die immer noch ausgenutzt wird. Das zeigt: eine einzige Lücke reicht und Angreifer*innen kompromittieren mehrere hundert oder gar tausend Unternehmen gleichzeitig. Deshalb gilt für Administratoren, Server und Endgeräte immer mit aktuellster Software auf neuestem Stand zu halten.

„Ein zentrales Problem für die IT-Sicherheit in Deutschland ist und bleibt, dass Unternehmen die Warnungen zu Schwachstellen oder Sicherheitsrisiken nicht ernst nehmen“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Sie unterschätzen weiterhin das reale Risiko eines Cyberangriffs für sich und setzen auf das Prinzip Hoffnung. Dabei müssen Verantwortliche jetzt handeln, denn angesichts der wirtschaftlichen angespannten Lage kann sich kein Unternehmen Umsatzeinbußen oder Betriebsausfälle leisten, die ihren Ursprung in einem IT-Sicherheitsvorfall haben.“

Rootkit-Renaissance
Ein weiterer Angriffsweg: Rootkits kommen wieder vermehrt bei Angriffen zum Einsatz, bei dem Cyberkriminelle verschiedene Schadprogramme miteinander kombinieren. Denn mit Rootkits lassen sich Schadprogramme vor Sicherheitslösungen verstecken. So werden Anmeldungen von Kriminellen auf dem Computer verschleiert, ebenso wie die mit diesem Vorgang verbundenen Dateien und Prozesse. Researcher haben in einer Machbarkeitsstudie nachgewiesen, dass Angreifer Rootkits von GitHub, einer Plattform zur Verwaltung quelloffener Software, kopieren und diese Programme in ihre Angriffsketten einbauen, um Unternehmen zu infiltrieren.

„Das Problem liegt darin, dass Rootkits im ursprünglichen Sinne nicht als Malware gelten und deswegen legal auf GitHub bereitgestellt werden“, kommentiert Karsten Hahn, Lead Engineer Prevention, Detection and Response bei G DATA CyberDefense. „Gerade für Kriminelle mit geringen IT-Kenntnissen sind solche Angebote interessant, denn das Programmieren von Rootkits ist alles andere als trivial.“

Ohne Fachkräfte fehlt es an IT-Sicherheit
Eine große Herausforderung betrifft insbesondere kleine und mittelständische Unternehmen: Der Mangel an ausgebildeten IT-Sicherheitsfachleuten. Das fehlende Know-how wirkt sich nachhaltig auf das IT-Sicherheitsniveau aus. Aus eigener Kraft können mittelständische Firmen diese Lücke nicht schließen. Ein Weg aus diesem Dilemma bieten Managed Security Services sowie in Cybergefahren geschulte Mitarbeitende. Wichtig ist dabei, dass Unternehmen jetzt handeln. Denn ein Angriff auf die IT mit womöglich unkontrollierbaren Folgen kann jederzeit passieren.

Endverbraucher im Visier: Angriffsziel iPhone
Ein attraktives Ziel bleiben private Smartphones, nicht nur, weil Nutzer*innen es für Mobile-Banking, -Payment oder als digitalen Schlüssel nutzen. Dabei nehmen die Cyberkriminellen künftig vermehrt iPhones ins Visier. Der Grund: iPhone-Anwender*innen gelten als kaufkräftiger und sind damit auch für Angreifer*innen lukrativer.

„Die Kriminellen nutzen insbesondere Schwachstellen des iOS-Betriebssystems aus, weil sie auf diesem Weg Root-Rechte und damit vollständige Kontrolle über das Gerät erhalten“, warnt Stefan Decker, Mobile Security Experte bei G DATA CyberDefense. „Wie ernst die Lage ist, hat das aktuelle Jahr gezeigt, denn Apple musste mehrfach Patches für kritische Lücken bereitstellen.“ Anwender*innen müssen deshalb bereitgestellte Patches und Updates für ihr Smartphone schnellstmöglich installieren.

Social Engineering: Der Mensch im Fadenkreuz
Da sich der technologische Schutz gegen Schadsoftware deutlich verbessert hat, passen Cyberkriminelle ihre Angriffsmethoden immer wieder an. Social-Engineering-Attacken können jeden treffen und haben das Ziel, persönliche Daten oder Informationen von Opfern abzugreifen. Smartphones spielen hierbei eine entscheidende Rolle: Angreifer nehmen vermehrt via Messenger-Dienst, wie etwa per Whatsapp oder Telegram, Kontakt zu ihren potenziellen Opfern auf. Wie real die Gefahr ist, zeigen aktuelle Betrugsversuche. Dabei haben Täter den Enkeltrick in den digitalen Raum verlagert, sozusagen als “Enkeltrick 2.0”. Täter geben sich als ein Familienmitglied in Not aus und versuchen, ihr Opfer zur Überweisung eines größeren Geldbetrags zu überreden.

Wer einen Notfall-Anruf erhält, sollte– so schwer es auch fallen wird – kühlen Kopf bewahren und das Szenario analysieren. Und auf einem anderen Kanal (E-Mail oder Telefonat) prüfen, ob der beschriebene Notfall tatsächlich eingetreten ist.
Über G DATA
G DATA hat die weltweit erste Antivirus-Software entwickelt. Heute sorgen wir mit ganzheitlichen Cyber-Defense-Konzepten für die erfolgreiche Verteidigung unserer Kunden in jeder Lage: Von der Prävention über Erkennung bis hin zur Sofort-Hilfe im IT-Notfall. Da die G DATA Advanced Analytics GmbH hochentwickelte APT-Angriffe besonders wirksam bekämpft, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sie in die Liste qualifizierter APT-Response-Dienstleister aufgenommen.

Alle Inhalte dieser Meldung als .zip:

Sofort downloaden

Bilder (4)

Grafik IT-Security-Trends 2023
2 835 x 1 488 © Frei zur redaktionellen Verwendung
Stefan Decker, Mobile Security Experte bei G DATA CyberDefense
1 583 x 1 938 © Frei zur redaktionellen Verwendung
Karsten Hahn, Lead Engineer Prevention, Detection and Response bei G DATA CyberDefense
5 886 x 3 924 © Frei zur redaktionellen Verwendung
Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense
5 921 x 3 947 © Frei zur redaktionellen Verwendung

Kontakt

Pressekontakt G DATA Meldungen
Dorothee Bader
vibrio. Kommunikationsmanagement Dr. Kausch GmbH
Mail: gdata@vibrio.de
Phone: 0049 89 32151 760