SPONSORED-POST Fachbeitrag

IT-Security-Trends 2023: Mehr Social-Engineering-Attacken und Renaissance der Rootkits

Uhr
von Cornelia Lehle, Sales Director Schweiz, G DATA CyberDefense AG

Jedes Jahr stellt sich im Herbst für IT-Security-Experten die gleiche Frage: "Welche Risiken bedrohen im kommenden Jahr die IT-Sicherheit von Unternehmen und privaten Personen?" Klar ist: Der Kampf "Gute gegen Böse" geht in eine weitere Runde. Einerseits verfeinern Angreifer ihre Methoden, um Netzwerke zu infiltrieren, andererseits setzen sie neue Tools bei ihren Attacken ein.

(Source: zVg)
(Source: zVg)

Cyberkriminelle gehen mit der Zeit und arbeiten beständig daran, ihre Angriffsmethoden besser zu machen. Ein Grund dafür: Der technologische Schutz gegen Schadsoftware hat sich deutlich verbessert und IT-Security-Unternehmen entwickeln diesen stetig weiter. So suchen Angreifer verstärkt nach Schwachstellen in der Verteidigungsstrategie von Unternehmen. Und dazu zählen leider immer noch schlecht informierte Anwender*innen. Daher werden Cyberkriminelle auch weiterhin auf Social Engineering setzen, um persönliche Daten oder Informationen von Nutzer*innen zu kopieren. Und jede*r, der oder die denkt, dass ihm oder ihr das nicht passieren wird, unterschätzt die Gefahr von immer professionelleren durchgeführten Angriffen. Ein aktuelles Beispiel: Der Missbrauch der Multi-Faktor-Authentifizierung (MFA). Immer mehr Unternehmen setzen MFA ein, um den Missbrauch von Anmeldedaten im Netzwerk durch Unbekannte zu unterbinden. Daher nutzen Cyberkriminelle verstärkt eine Social-Engineering-Technik namens "MFA Fatigue". Kriminelle führen ein Skript aus, um sich mit gestohlenen Log-in-Daten anzumelden. Dabei erzeugt die MFA unzählige Push-Anfragen an das Mobilgerät des Kontoinhabers oder der Kontoinhaberin. Aufgrund der massenhaften Anfragen stimmen die Anwender*innen den Push-Nachrichten zu, weil sie vielleicht von einer Fehlfunktion ausgehen. So gestatten sie Cyberkriminellen direkten Zugriff auf das VPN und das Firmennetzwerk. Sowohl beim Cisco- als auch beim Uber-Hack im Spätsommer dieses Jahres kam diese Angriffsmethode erfolgreich zum Einsatz.

Rootkits: Auferstanden von den Technik-Toten

Auch technologisch setzen Cyberkriminelle neue Methoden um oder updaten bestehende Verfahren. So wird im kommenden Jahr die Renaissance von Rootkits als Feature in Malware-Suiten weitergehen. Das Cyberkriminelle Rootkits missbrauchen, um Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken, ist nichts Neues. Denn Rootkits verhindern, dass Anwender*innen die illegalen Zugriffe auf ihrem PC bemerken. So verschleiern Kriminelle Anmeldungen auf dem Computer genauso wie die damit verbundenen Dateien und Prozesse. Darüber hinaus lassen sich mit einem Rootkit auch gefährliche Programme maskieren, die etwa Kennwörter, Tastatureingaben oder Kreditkartendaten abgreifen. Neu ist aber: Angreifer kopieren Rootkits von der Open-Source-Plattform GitHub und integrieren die Programme in ihre Angriffskette. Dieses Vorgehen haben Researcher in einer Machbarkeitsstudie nachgewiesen. Das Problem: Rootkits gelten eigentlich nicht als Schadsoftware, stehen aus diesem Grund auch legal auf GitHub zum Download. Solche Angebote sind insbesondere für Kriminelle mit geringen IT-Kenntnissen interessant, weil das Programmieren von Rootkits durchaus aufwendig ist. So können die Angreifer also mit wenig Aufwand ihre Angriffsbemühungen verbessern.

Unbelehrbare Unternehmen?

Ein zentrales Problem der IT-Sicherheit ist und bleibt, dass gerade kleine und mittelständische Unternehmen die Warnungen zu Sicherheitslücken oder Cyberrisiken auf die leichte Schulter nehmen. Das reale Risiko eines Cyberangriffs nehmen sie nicht ernst und setzen immer noch auf das Prinzip Hoffnung. Dabei vergessen Verantwortliche allzu leicht, wie fortgeschritten der Digitalisierungsgrad bereits ist. Denn digitale Prozesse und Kommunikation unterstützen Unternehmen, wenn sie Buch führen, Kunden ansprechen, Daten speichern oder Wissen managen. Die sichere Versorgung mit digitalen Informationen ist heute schon so existenziell wie die mit Strom oder Wasser.
Auch wenn es hinlänglich bekannt ist. Im Jahr 2023 braucht es eine effektive Kombination aus Sicherheitslösungen und in Cybergefahren geschulte Mitarbeitende. Nur mit einer solch ganzheitlichen IT-Sicherheitsstrategie stellen sich Firmen zukunftssicher auf. Klar ist: Die Verantwortlichen müssen jetzt handeln, denn angesichts der aktuell wirtschaftlich angespannten Lage kann es sich kein Unternehmen leisten, Umsatzeinbussen oder Betriebsausfälle infolge eines IT-Sicherheitsvorfalls zu riskieren.
 

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter