Security-Ausblick auf 2023, Teil 2

Verbrechen as a Service

10. Januar 2023, 7:00 Uhr | Wilhelm Greiner
© Wolfgang Traub

Teil 1 dieses Security-Ausblicks auf 2023 befasste sich mit Cyberkriegsführung, also schädlichen oder schlimmstenfalls zerstörerischen Cyberangriffen im (meist inoffiziellen) Auftrag nicht ganz so befreundeter Nationen. Hinter digitalen Attacken steckt allerdings meist schnöde Geldgier – und damit ist man schon bei jener Angriffsart, die laut Fachleuten auch im Jahr 2023 für viel Aufregung und Schaden sorgen wird: Verschlüsselungstrojaner, Künstlername „Ransomware“. Nicht minder bedrohlich sind Angriffe auf die Software-Lieferkette.

„Das Jahr 2022 war, nicht nur aus Sicht der Cybersicherheit, hart“, sagt Roger Scheer, Regional Vice President Central Europe bei Tenable. „Die Konzentration auf Ransomware bleibt in 2023 nach wie vor wichtig, aber Organisationen – ob staatliche oder privatwirtschaftliche – müssen das Gesamtrisiko eines Cyberangriffs, welcher Art auch immer, reduzieren.“ Dabei wird laut dem Tenable-Manager der Kombination grundlegender Cyberhygiene mit einem ganzheitlichen Verständnis der Angriffswege innerhalb der Infrastruktur eine noch größere Bedeutung zukommen.

Anbieter zum Thema

zu Matchmaker+
„Organisationen müssen das Gesamtrisiko eines Cyberangriffs reduzieren“, so Roger Scheer von Tenable.
„Organisationen müssen das Gesamtrisiko eines Cyberangriffs reduzieren“, so Roger Scheer von Tenable.
© Tenable

„Anstatt sich in einem ständigen Krisenzustand zu befinden und auf Cybervorfälle zu reagieren, müssen Unternehmen im kommenden Jahr und natürlich darüber hinaus eine proaktive Haltung einnehmen“, fordert Scheer. „Sie sollten stets alle Schwachstellen identifizieren, um die Verteidigung zu stärken, bevor Kriminelle angreifen oder sogar schon in die Systeme eingedrungen sind.“

Barracuda-CTO Fleming Shi weist dabei darauf hin, dass sich die Ransomware-Szene in einem ständigen Wandel befindet: „2022 standen die großen Ransomware-Banden – LockBit, Conti und Lapsu$ – hinter Aufmerksamkeit heischenden Angriffen, die sie regelmäßig in die Schlagzeilen brachten“, sagt er. „2023 wird mit dem boomenden Geschäftsmodell Ransomware as a Service und dem jüngsten Build-Leak von LockBit 3.0 eine neue Generation kleinerer und intelligenterer Banden ihnen die Schau stehlen.“ Unternehmen werden sich laut Shi künftig öfter Ransomware-Angriffen mit neuen Taktiken gegenübersehen. „Wer darauf nicht vorbereitet ist, wird sich in den Schlagzeilen wiederfinden und riskieren, Geschäft und Ruf zu beschädigen“, warnt er.

„Heterogene Angriffe diktieren eine verhaltensbasierte und proaktive Abwehr,“ so Robert Rudolph von ForeNova.
„Heterogene Angriffe diktieren eine verhaltensbasierte und proaktive Abwehr,“ so Robert Rudolph von ForeNova.
© ForeNova

„Das Jahr 2023 wird die Welt der Cybergefahren weiter umwälzen. Trends, die zuletzt schon sichtbar waren, werden sich weiter verschärfen“, orakelt Robert Rudolph, Product Marketing Consultant bei ForeNova. „Insbesondere der Mittelstand, wie etwa das produzierende Gewerbe, steht dabei im Blickpunkt – zum einem wegen seines wertvollen sensiblen Know-hows und potenziell zur Genüge vorhandenen Kapitals, um hohe Lösegeldforderungen zu bedienen, zum anderen wegen einer zu traditionellen IT-Security aus Firewall und AV.“

Ransomware as a Service – also die Arbeitsteilung zwischen Gruppierungen, die Ransomware entwickeln und die Infrastruktur dafür vorhalten einerseits sowie Angreifergruppen, die als deren Partner („Affiliates“) diese Software und Infrastruktur gegen Gewinnbeteiligung für ihre Angriffe nutzen – führt nach Rudolphs Einschätzung zu mehr Begehrlichkeiten bei allen, die die Konkurrenz sabotieren wollen oder Cyberattacken politisch ausnutzen möchten.

„Die Angreifer gehen immer gezielter vor“, sagt er im Einklang mit den Warnungen zahlreicher Security-Forschungsteams. „Sie durchleuchten die Opfer im Vorfeld umfangreich und nutzen erkannte Lücken zielsicher aus. Sie finden über Sicherheitslücken und Social Engineering nur allzu oft einen Weg in die Unternehmensnetzwerke.“ IT-Verantwortliche sollten daher laut Rudolph klassische signaturbasierte Abwehransätze mit Sicherheitstechnik ergänzen, die Anomalien im Netzwerkverkehr und auf Endpunkten aufspürt. „Neben der Verhaltensanalyse ist der nächste Trend der proaktive Schutz: Funktionen wie Ransomware-Honeypots können Aktionen der Angreifer gezielt triggern und aktiv bekämpfen, bevor der Cyberkriminelle seinen Gesamtplan durchführt“, so der ForeNova-Mann weiter.

„Zero Trust Network Access entwickelt sich immer mehr zu einem Standard im Networking-Bereich“, sagt Jan Willeke von Cradlepoint.
„Zero Trust Network Access entwickelt sich immer mehr zu einem Standard im Networking-Bereich“, sagt Jan Willeke von Cradlepoint.
© Cradlepoint

Nicht minder bedeutsam ist es laut Jan Willeke, Area Director Central Europe bei Cradlepoint, den sicheren Zugriff der Belegschaft auf benötigte IT-Ressourcen zu gewährleisten: „Eine wichtige Rolle im produktiven Betrieb spielt der sichere Zugriff vom Netzwerk-Edge auf Anwendungen und andere Ressourcen. Mit dem Zero-Trust-Network-Access-Konzept, kurz ZTNA, steht hier ein intelligenter, einfach anzuwendender und zuverlässiger Ansatz zur Verfügung.“ Unternehmen können laut Willeke damit das Risiko von Seitwärtsbewegungen im Netzwerk verringern. „Zero Trust Network Access entwickelt sich immer mehr zu einem Standard im Networking-Bereich, den es auch bei Wireless-WANs einzuhalten gilt“, sagt der Cradlepoint-Manager.


  1. Verbrechen as a Service
  2. Supply-Chain-Angriffe liegen im Trend

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Tenable Network Security GmbH

Weitere Artikel zu CooolCase GmbH

Weitere Artikel zu ForeNova

Weitere Artikel zu Aqua Security

Weitere Artikel zu Cato Networks

Weitere Artikel zu Cybercrime

Weitere Artikel zu Broadcom

Weitere Artikel zu Desko GmbH

Matchmaker+