Cyber-Kriminelle machen Unternehmen das Leben schwer. Angriffe von Cyber-Kriminellen werden immer ausgefeilter und damit schwieriger zu identifizieren – nicht nur für Mitarbeiter, sondern auch für Security-Anwendungen.

Der Einsatz von künstlicher Intelligenz und Machine Learning ist daher notwendig. Diese Technologien lernen automatisiert und sind daher in der Lage, neue Bedrohungen – zum Beispiel Deep Fakes oder Social Engineering-Angriffe – nicht nur schneller zu erkennen, sondern auch automatisch Gegenmaßnahmen zu ergreifen. Eine Übersicht der für 2020 erwarteten Security-Trends:

Phishing-Angriffe werden smarter und damit schwerer zu erkennen sein.

Cyber-Kriminelle sind in der Lage, via Internet öffentlich zugängliche Informationen zu nutzen, um sich ein Bild von einer Person zu machen. Dazu gehören beispielsweise politische Meinungen, Interessen, Haustiere, Job oder Familie. Damit sind sie in der Lage, effektivere Angriffe durchzuführen. Das Internet verfügt über riesige Datenmengen – und diese sind oftmals auch für die breite Öffentlichkeit sichtbar. Informationen werden über Facebook, Instagram, LinkedIn, Twitter und andere Plattformen geteilt und kommentiert – egal, ob es sich dabei um das private oder berufliche Leben handelt.

Im Jahr 2020 werden solche Angriffe deutlich intelligenter. Die Anzahl an personalisierten Phishing-E-Mails, die die Empfänger direkt ansprechen, nimmt zu. Damit bleibt Phishing weiter relevant und für Anwender wird es zunehmend schwieriger, echte E-Mails von Phishing-E-Mails zu unterscheiden. Daher sollten Nutzer generell nicht mehr auf Links in einer E-Mail klicken, sondern erst die offizielle Website aufrufen, wenn sie E-Mails von ihrer Bank, einem Online-Händler oder einem Provider erhalten. So lässt sich die Echtheit einer E-Mail prüfen. User sollten außerdem einen Passwort-Manager verwenden, da die meisten keine Passwörter auf gefälschten Seiten eingeben, wenn sie die Adresse der Website nicht erkennen.

Deep Fakes werden in den kommenden Jahren zum Problem: Die Technologie wird immer besser und schlechte Akteure versuchen, die öffentliche Meinung zu beeinflussen.

Deep Fakes sind einige der erschreckendsten Cyber-Angriffe, die derzeit umgehen. Diese Art von Attacken begannen vielleicht in Hollywood, allerdings machen momentan politisch motivierte Deep Fakes die Runde, in denen Politiker Aussagen treffen, die sie in der Realität nie gesagt haben. Im Jahr 2020 dürfte dies nicht interessanter werden. Es dürfte Deep Fakes geben, die für Social Engineering eingesetzt werden – zum Beispiel, um Zugang zu Unternehmensdaten zu erhalten. Was wäre zum Beispiel, wenn ein Deep Fake-Video mit dem Chief Technology Officer eines Unternehmens erstellt würde, in dem er Aussagen trifft, die den Börsenkurs beeinflussen? Oder, noch einfacher, ein Deep Fake eines Chief Financial Officer, der seine Mitarbeiter während einer Video-Konferenz darum bittet, Daten zu manipulieren oder zu teilen? All dies ist ein realistischer – und recht beängstigender – Einsatz der Technologie.

Cyber-Kriminelle verlassen sich auf Social-Engineering-Angriffe, die auf die Ausnutzung der menschlichen Psychologie abzielen.

Generische Angriffe scheitern deutlich häufiger als in der Vergangenheit. Der Grund: Security wird immer smarter und verhindert eine Reihe von Angriffen, bevor sie den beabsichtigten Empfänger überhaupt erreichen. Daher gibt es immer mehr Social Engineering-Angriffe. Cyber-Kriminelle können auf eine Vielzahl von Informationen zugreifen, die öffentlich im Internet verfügbar sind. Damit erhalten sie ein gutes Profil der Zielperson: wie sieht die Person aus, wo wohnt sie, welchem Beruf geht sie nach. Hinzu kommen Details zu Haustieren, Familie und Freunden. Dank dieser Daten ist es deutlich einfacher, ein potenzielles Opfer direkt zu kontaktieren und eine Reaktion zu erhalten.

Im Jahr 2020 sollten die Bürger daher misstrauischer werden und jede E-Mail genau durchlesen. Erscheint ein E-Mail Absender untypisch, ist die Wahrscheinlichkeit hoch, dass er auch untypisch (sprich: gefälscht) ist. Ein Tipp: Viele Websites stellen Fragen zur Passwort-Wiederherstellung, zum Beispiel die erste Schule, der beste Freund oder ein bestimmtes Automodell. Es gibt keine Vorgabe, die besagt, dass der Anwender die richtige Antwort geben muss. Er muss nur die Antwort kennen, die zuvor genannt wurde. Wenn also jemand so Informationen abschöpfen möchte, erhält er dadurch keine verwertbaren Antworten.

Der 5G-Wettlauf beschleunigt sich und veranlasst die Teams dazu, ihre interne Security-Einstellung neu zu bewerten.

5G bedeutet, dass das Netzwerk näher am Rand (Edge) ist. Die höhere Geschwindigkeit und die niedrige Latenzzeit ermöglichen eine flexiblere Bereitstellung von Anwendungen und Daten. In den kommenden Jahren werden die Security-Teams die Sicherheitsrichtlinien und -prozesse überprüfen, damit sie auf dem neuesten Stand bleiben und die Security näher am Rand des Netzwerks ist. Ohne Bedrohungen schnell zu erkennen und eindämmen zu können, sind diese im 5G-Netz in der Lage, schnell Schlüsselbereiche anzugreifen. Sie haben damit das Potenzial, einen erheblichen Schaden zu verursachen (oder sich zu verstecken und auf weitere Gelegenheiten zu warten). Unternehmen müssen sich überlegen, wie sie sowohl Security- wie auch Nicht-Security-Vorrichtungen als Teil ihrer Sicherheitslage nutzen können. Sie sollten beispielsweise Daten aus beiden Bereichen nutzen, um ihre Security zu verbessern. So können sie Angriffe schneller erkennen und darauf reagieren.

Eine höhere Anzahl vernetzter Geräte resultieren in neuen Angriffsarten und stellen Unternehmen vor neue Herausforderungen.

Das Risiko vernetzter Geräte beschränkt sich nicht mehr nur auf Mobiltelefone und Tablets. Um effizienter und umweltfreundlicher zu sein sowie gleichzeitig flexibel auf Marktveränderungen zu reagieren, wollen viele Unternehmen die Vorteile des Internet der Dinge (IoT) sowie des Industrial Internet of Things (IIoT) nutzen. Die größte Herausforderung besteht darin, dass diese Bereiche des IoT mit Unternehmensnetzwerken verbunden sind. Hier geschieht die Einführung oftmals so schnell, dass die Organisation und vor allem auch die Security nur schwerlich mit der Geschwindigkeit Schritt halten kann. Viele dieser Devices haben keine Security auf Geräteebene integriert. Daher muss die Sicherheit Teil des übergreifenden Netzwerks sein.

Cyber-Kriminelle nutzen dies aus – mit Mirai waren sie bereits erfolgreich. Wenn weitere IoT-Geräte ausgerollt werden und die Security-Teams von Updates und Patches herausgefordert sind, gibt es weitere Möglichkeiten für Cyber-Kriminelle. Sie missbrauchen die Situation und verschaffen sich Zugang.

Autor: Laurence Pitt

(c)2020
Vogel Communications Group

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.

Vogel Communications Group