Das sind laut Kaspersky die Top-Cyberbedrohungen für Großunternehmen im Jahr 2023

Die Kas­pers­ky-Exper­ten pro­gnos­ti­zie­ren für die­ses Jahr, dass Cyber­kri­mi­nel­le Medi­en nut­zen wer­den, um gro­ße Unter­neh­men und staat­li­che Ein­rich­tun­gen zu erpres­sen, und über ver­meint­li­che Daten­lecks zu berichten. 

Außer­dem wer­den im Dark­net zuneh­mend ers­te Zugän­ge zu bereits kom­pro­mit­tier­ten Unter­neh­men erwor­ben. Des Wei­te­ren erwar­ten sie ein erhöh­tes Auf­kom­men des Mal­wa­re-as-a-Ser­vice-Modells und Angrif­fe über die Cloud.

Im ver­gan­ge­nen Jahr waren etwa zwei Drit­tel (59,3 Pro­zent) der Groß­un­ter­neh­men in Deutsch­land mit mehr Cyber­an­grif­fen kon­fron­tiert. Die Angrif­fe sind ein Risi­ko für Daten, finan­zi­el­le Assets und für den Ruf eines Unter­neh­mens. Im Rah­men des Kas­pers­ky Secu­ri­ty Bul­le­tin haben die Exper­ten des Kas­pers­ky Secu­ri­ty Ser­vices die Bedro­hun­gen unter­sucht, die die­ses Jahr für gro­ße Unter­neh­men und den staat­li­chen Sek­tor rele­vant sein wer­den. Die Exper­ten pro­gnos­ti­zie­ren die fol­gen­den Bedrohungen :

  1. Erpres­sung durch Count­down bis zum Daten­leck : Ran­som­wa­re-Akteu­re berich­ten in ihren Blogs zuneh­mend über erfolg­rei­che Hacker­an­grif­fe auf Unter­neh­men. Allein im Sep­tem­ber und Novem­ber ver­gan­ge­nen Jah­res ver­zeich­ne­te Kas­pers­ky Digi­tal Foot­print Intel­li­gence [3] rund 400 bezie­hungs­wei­se 500 Bei­trä­ge. Wäh­rend Cyber­kri­mi­nel­le sich frü­her direkt an die Betrof­fe­nen wand­ten, pos­ten sie heu­te in Blogs über die Sicher­heits­ver­let­zung und zei­gen dort einen Count­down für die Ver­öf­fent­li­chung der durch­ge­si­cker­ten Daten an, anstatt pri­vat ein Löse­geld zu for­dern. Die­ser Trend wird sich vor­aus­sicht­lich auch in die­sem Jahr fort­set­zen und Cyber­kri­mi­nel­len zugu­te­kom­men, egal ob das betrof­fe­ne Unter­neh­men zahlt oder nicht. Die Daten wer­den oft ver­stei­gert, wobei das Schluss­ge­bot manch­mal sogar das gefor­der­te Löse­geld übersteigt.
  2. Cyber­kri­mi­nel­le brüs­ten sich mit fal­schen Leaks : Blog-Bei­trä­ge über Erpres­sung zie­hen die Auf­merk­sam­keit der Medi­en auf sich, was eini­ge weni­ger bekann­te Akteu­re im Jahr 2023 aus­nut­zen dürf­ten. Sie wer­den behaup­ten, ein Unter­neh­men angeb­lich gehackt zu haben, unab­hän­gig davon, ob der Hack tat­säch­lich statt­ge­fun­den hat. Scha­den wird es dem genann­ten Unter­neh­men trotzdem.
  3. Leaks per­sön­li­cher Daten gefähr­den beruf­li­che Mail-Accounts : Auch die­ses Jahr gehen die Kas­pers­ky-Exper­ten wei­ter­hin von ver­mehr­ten Leaks per­sön­li­cher Daten aus. Neben dem direk­ten Ein­fluss auf die Pri­vat­sphä­re des Ein­zel­nen wird dadurch auch die Cyber­si­cher­heit von Unter­neh­men gefähr­det. Denn Mit­ar­bei­ter ver­wen­den häu­fig beruf­li­che E‑Mail-Adres­sen, um sich bei Web­sites von Dritt­an­bie­tern zu regis­trie­ren. Öffent­lich ver­füg­ba­re E‑Mail-Adres­sen sind für Cyber­kri­mi­nel­le von Inter­es­se ; sie kön­nen damit Dis­kus­sio­nen über poten­zi­el­le Angrif­fe im Dark­net aus­lö­sen und die­se für Phis­hing und Social Engi­nee­ring verwenden.
  4. Mal­wa­re-as-a-Ser­vice, Angrif­fe über die Cloud und kom­pro­mit­tier­te Daten aus dem Dark Web : Die Kas­pers­ky-Exper­ten gehen davon aus, dass sich Ran­som­wa­re-Angrif­fe durch Mal­wa­re-as-a-Ser­vice (MaaS)-Tools immer ähn­li­cher wer­den. Durch immer kom­ple­xe­re Angrif­fe rei­chen auto­ma­ti­sier­te Sys­te­me nicht mehr aus, um eine umfas­sen­de Sicher­heit zu gewähr­leis­ten. Dar­über hin­aus wird Cloud-Tech­no­lo­gie zu einem belieb­ten Angriffs­vek­tor wer­den, da Digi­ta­li­sie­rung grund­sätz­lich eine grö­ße­re Angriffs­flä­che mit sich bringt.

 

„Die Bedro­hungs­land­schaft ent­wi­ckelt sich rasant, und Unter­neh­men sind gezwun­gen, sich ent­spre­chend schnell anzu­pas­sen“, kom­men­tiert Anna Pav­lovs­ka­ya, Secu­ri­ty Ser­vices Ana­lyst bei Kaspersky.

„Um ein gro­ßes Unter­neh­men oder eine Regie­rungs­be­hör­de vor aktu­el­len Bedro­hun­gen zu schüt­zen, muss der digi­ta­le Fuß­ab­druck einer Orga­ni­sa­ti­on im Blick behal­ten wer­den. Es ist wich­tig, vor­be­rei­tet zu sein, um Vor­fäl­le zu unter­su­chen und auf sie direkt reagie­ren zu kön­nen, da es nicht immer mög­lich ist, Angrei­fer zu stop­pen, bevor sie in den Peri­me­ter eines Unter­neh­mens ein­ge­drun­gen sind. Gleich­zei­tig ist jedoch die Ver­hin­de­rung der Ent­wick­lung eines Angriffs und die Begren­zung des poten­zi­el­len eine abso­lut mach­ba­re Herausforderung.“

Laut Gart­ner „schei­tert die Cyber­si­cher­heit an einem Man­gel an ange­mes­se­nen Kon­trol­len. Kei­ne Orga­ni­sa­ti­on ist zu 100 Pro­zent sicher ; Orga­ni­sa­tio­nen kön­nen Bedro­hun­gen oder schäd­li­che Akteu­re nicht kon­trol­lie­ren. Orga­ni­sa­tio­nen kon­trol­lie­ren nur Prio­ri­tä­ten und Inves­ti­tio­nen in die Sicher­heits­be­reit­schaft. Cyber­si­cher­heit ist mit vie­len ande­ren For­men von Unter­neh­mens­ri­si­ken ver­bun­den und die Bedro­hun­gen und Tech­no­lo­gien ent­wi­ckeln sich schnell wei­ter. Vor die­sem Hin­ter­grund müs­sen die ver­schie­de­nen Inter­es­sen­grup­pen zusam­men­ar­bei­ten, um das rich­ti­ge Maß an Sicher­heit zu gewähr­leis­ten und blin­de Fle­cken zu vermeiden.“

 

Kas­pers­ky-Emp­feh­lung zum Schutz vor Cyberbedrohungen

  • Die Soft­ware aller Gerä­te soll­te stets auf dem neu­es­ten Stand sein, um zu ver­hin­dern, dass Angrei­fer Sicher­heits­lü­cken aus­nut­zen und in das Netz­werk ein­drin­gen. Ver­füg­ba­re Patches umge­hend installieren.
  • Thre­at Intel­li­gence [5] soll­te Teil der Cyber­si­cher­heits­stra­te­gie sein, damit das Sicher­heits­team über die aktu­el­len Tak­ti­ken und Metho­den der Cyber­kri­mi­nel­len infor­miert ist.
  • Mit­tels Digi­tal Foot­print Intel­li­gence [6] kön­nen Sicher­heits­ana­lys­ten die eige­nen Unter­neh­mens­res­sour­cen aus Sicht der Angrei­fer erkun­den, um so poten­zi­el­le Bedro­hun­gen zu erken­nen und zu beseitigen.
  • Bei einem Cyber­si­cher­heits­vor­fall hel­fen Inci­dent Respon­se Ser­vices [7], dar­auf zu reagie­ren und die Fol­gen zu mini­mie­ren. Dabei wer­den ins­be­son­de­re kom­pro­mit­tier­te Nodes iden­ti­fi­ziert und die Infra­struk­tur vor ähn­li­chen zukünf­ti­gen Angrif­fen geschützt.

 

Quel­le : Sarah Grill, Ber­ke­ley Kom­mu­ni­ka­ti­on GmbH
Ori­gi­nal-Con­tent von : Kas­pers­ky Labs GmbH, über­mit­telt durch news aktuell

Bild­un­ter­schrift : Kas­pers­ky : Top-Cyber­be­dro­hun­gen für Groß­un­ter­neh­men im Jahr 2023
Bild­rech­te : ©Kas­pers­ky Labs GmbH
Foto­graf : ©Kas­pers­ky Labs GmbH

 

Print Friendly, PDF & Email