Ransomware bleibt weiterhin weit verbreitet, zusätzlich führt die wachsende kommerzielle Verfügbarkeit von offensiven Cyber-Tools dazu, dass ein anhaltender Strom von Cyberkriminalität mit geringer Komplexität zu einem Dorn im Auge von CISOs und Sicherheitsteams wird.
1. Das Handwerk des Angreifers konzentriert sich auf Identitäten und MFA
Es war nicht nur der jüngste Uber-Angriff, bei dem die Multi-Factor Authentication (MFA) des Opfers kompromittiert wurde; Der Kern der überwiegenden Mehrheit der Cybervorfälle ist der Diebstahl und Missbrauch legitimer Zugangsdaten. Im Fall von Uber haben wir gesehen, dass MFA besiegt werden kann, und bei Okta, dass die MFA-Unternehmen selbst zu Zielen werden – möglicherweise als Mechanismus, um ihre Wirksamkeit in anderen Kundenumgebungen zu verringern.
Einst als „Silberkugel“ im Kampf gegen das „Credential Stuffing“ betrachtet, haben Angreifer nicht lange gebraucht, Schwächen in MFA zu finden und auszunutzen, und sie werden dies auch in 2023 weiter tun. MFA wird für die grundlegende Cyber-Hygiene weiterhin von entscheidender Bedeutung sein, jedoch kann man es nicht mehr als „set and forget“-Lösung betrachten. Fragen zu Zugänglichkeit und Benutzerfreundlichkeit dominieren die MFA-Diskussion weiterhin und werden durch den Anstieg von Cloud und SaaS sowie die Auflösung traditioneller On-Premise-Netzwerke noch verstärkt.
Heute und in Zukunft sollte MFA als eine Komponente einer umfassenderen Zero-Trust-Architektur betrachtet werden, in der verhaltensbasierte Analysen von zentraler Bedeutung sind, um das Verhalten der Mitarbeiter zu verstehen und die unter Verwendung bestimmter Anmeldeinformationen durchgeführten Aktionen zu authentifizieren.
2. Der anhaltende „Hacktivismus“ nichtstaatlicher Akteure erschwert die Cyber-Attribution und Sicherheitsstrategien
Der „Bürgerwehr“-Ansatz in der Cyber-Geopolitik ist auf dem Vormarsch. Die jüngsten Angriffe von Gruppen wie Killnet haben, obwohl sie in ihrer operativen Wirkung begrenzt sind, ihr Ziel nicht verfehlt, angesichts des russisch-ukrainischen Konflikts die globalen Schlagzeilen zu beherrschen, wobei die Besorgnis wächst, dass diese von Bürgern geführten Operationen zerstörerischer werden könnten oder dass Staaten diese Gruppen als verweigerbaren Proxy verwenden.
Die Zuschreibung von Cyberangriffen und die Rückverfolgung des Ausmaßes staatlicher Handlungen sind schwierig, da die verschwommenen Grenzen zwischen staatlich ausgerichtet, staatlich beteiligt und staatlich gelenkt das Risiko von Eskalationen, Sicherheiten und Fehlzuordnungen erhöhen.
3. Ransomware-Angriffe werden immer raffinierter
Mit dem wachsenden Einsatz und der Abhängigkeit von Cloud-Technologie werden Angreifer den Daten auch dorthin folgen.
2023 wird eine Zunahme von Ransomware-Angriffen mit Cloud-basierter Datenentwendung statt Verschlüsselung erwartet. Die Lieferketten von Drittanbietern bieten kriminellen Akteuren mehr Möglichkeiten, anonym zu agieren.
Angriffe auf Cloud-Anbieter statt einer einzelnen Organisation bringen mehr Vorteile. Es ist möglich, dass Angreifer sogar Drohungen gegenüber Cloud-Anbietern von Drittanbietern aussprechen. Ein solches Szenario hat bereits im Oktober den Bildungssektor betroffen, als die Vice Society Ransomware Gang, die Los Angeles Unified (LAUSD) erpresste und vertrauliche Informationen, einschließlich Bankdaten und psychologische Gesundheitsberichte von Schülern, veröffentlichte.