Das Jahr 2023 war geprägt von einer sich rasch entwickelnden Bedrohungslandschaft für die Cybersicherheit. Cyberangriffe nehmen zu, bestehende Angriffe verändern sich und am Horizont zeichnen sich neue, ausgefeiltere Bedrohungen ab. Im Jahr 2024 werden sich diese Trends wahrscheinlich fortsetzen oder – wahrscheinlicher – beschleunigen. Mit der Weiterentwicklung der künstlichen Intelligenz (KI) dürfte diese die Arbeit von Cyber-Angreifern und -Verteidigern deutlich beeinflussen.
Die Bedrohungslandschaft für die Cybersicherheit verändert sich ständig, da Cyberkriminelle ihre Techniken verfeinern und sich neue Schwachstellen, Technologien und Angriffsmethoden zunutze machen. Zu den größten Bedrohungen für die Cybersicherheit von Unternehmen im Jahr 2024 zählen die folgenden:
Ransomware ist seit mehreren Jahren eine der größten Bedrohungen für die Datensicherheit und Cybersicherheit von Unternehmen. Allerdings hat die Entwicklung dieser Bedrohung im Laufe der Zeit die Auswirkungen dieser Angriffe auf die Zielorganisationen verschärft.
Im Jahr 2023 kam es zu zahlreichen spektakulären und groß angelegten Ransomware-Angriffen, wie zum Beispiel dem Einbruch bei MGM Resorts International. Zu den Schlüsselfaktoren, die zum Erfolg von Ransomware beigetragen haben, gehören:
Der offene Einsatz von Cyberangriffen zu Kriegszwecken und zur Erreichung politischer Ziele kam früher relativ selten vor. In den letzten Jahren ist diese Form jedoch zur Alltäglichkeit geworden, insbesondere im Zusammenhang mit dem russisch-ukrainischen Krieg.
Unabhängig davon, ob sie direkt mit der Regierung verbunden sind oder als unabhängige Hacktivisten agieren, nutzen Cybercrime-Gruppen zur Unterstützung ihrer Ziele zunehmend Distributed-Denial-of-Service-Angriffe (DDoS), Wiper-Angriffe und andere disruptive Angriffe. Beispielsweise hat Anonymous Sudan – dem Verbindungen zu Russland vorgeworfen werden – zahlreiche spektakuläre DDoS-Angriffe gegen Microsoft, Telegram, Twitter (X) und Scandinavian Airlines durchgeführt. Die mit dem Iran verbundenen Unternehmen KarMa und Agrius sind dagegen auf den Diebstahl vertraulicher Daten israelischer Organisationen und gelegentlich auch auf den Einsatz von Wiper-Programmen spezialisiert.
Der rasante Aufstieg der künstlichen Intelligenz (KI) in den letzten Jahren hat sowohl positive als auch negative Auswirkungen auf die Cybersicherheit von Unternehmen. Während Unternehmen KI nutzen können, um ihre Fähigkeiten zur Bedrohungserkennung und Reaktion zu verbessern, können Cyberkriminelle dies auch tun, um die Effektivität ihrer Angriffe zu steigern.
Eine gängige Anwendung von KI für offensive Cybersicherheit ist die Entwicklung von Phishing-E-Mails und Malware. Mithilfe generativer KI (GenAI) können Cyberkriminelle Phishing-Nachrichten erstellen, in denen viele Tippfehler und andere Fehler fehlen, die diese Bedrohungen in der Vergangenheit kennzeichneten. Darüber hinaus verfügen viele GenAI-Tools zwar über Schutzmechanismen gegen die Entwicklung von Malware, diese können jedoch von Angreifern leicht umgangen werden, sodass Angreifer schneller als sonst in der Lage wären, ausgefeilte Malware zu entwickeln.
Datenschutzverletzungen waren für Unternehmen schon immer ein großes Problem hinsichtlich der Cybersicherheit. Die Offenlegung vertraulicher Kunden- oder Unternehmensdaten kann den Ruf einer Marke schädigen, die Rentabilität verringern oder rechtliche oder behördliche Maßnahmen nach sich ziehen.
Während Unternehmen in der Vergangenheit nach einem Verstoß möglicherweise mit einem leichten Schlag auf die Finger davonkamen, ist dies nicht mehr der Fall. In den letzten Jahren kommt es immer häufiger vor, dass Datenschutzverletzungen zu Rechtsstreitigkeiten und empfindlichen Geldbußen und Vergleichen für die betroffenen Organisationen führen. Im Fall von Uber wurde der Chief Information Security Officer (CISO) sogar für schuldig befunden, versucht zu haben, einen Datenschutzverstoß vor der Federal Trade Commission (FTC) zu vertuschen .
Die Datenschutzgesetze werden immer zahlreicher und strenger, wenn es um den Schutz der persönlichen Daten der Kunden geht. Da die Aufsichtsbehörden Vorfälle aktiv untersuchen und die Einhaltung der Anforderungen durchsetzen, müssen Organisationen, die gegen die Vorschriften verstoßen oder bei denen es aufgrund von Fahrlässigkeit zu Verstößen kommt, wahrscheinlich mit empfindlichen Strafen rechnen.
Die Umstellung auf Remote- und Hybrid-Arbeitsmodelle erforderte neue Sicherheitsansätze. Da Remote-Mitarbeiter Zugriff auf lokale und Cloud Umgebungen benötigten, führten Unternehmen Single Sign-On (SSO) und mehrstufige Authentifizierung (MFA) ein, um den Zugriff auf Unternehmensanwendungen und -daten zu sichern.
Dieser Übergang hat die Akteure im Cyberspace dazu inspiriert, Zugriffstoken ins Visier zu nehmen, die Zugriff auf Cloud-basierte Ressourcen gewähren. Dies geschieht häufig durch den Diebstahl von Token, die unsicher bei Drittanbietern oder Cloud-Dienstanbietern gespeichert sind.
Bei Microsoft kam es beispielsweise zu mehreren tokenbezogenen Sicherheitsvorfällen. Bei einem dieser Vorfälle kam es aufgrund eines falsch konfigurierten Azure SAS-Tokens, der nur zum Teilen von Open-Source-KI-Trainingsdaten gedacht war, zur unbeabsichtigten Offenlegung vertraulicher Daten. Bei einem weiteren Vorfall ging es um den Diebstahl des Consumer-Signaturschlüssels eines Microsoft-Kontos (MSA), der unsicher im kompromittierten Konto eines Microsoft-Technikers gespeichert war. Mit diesem Schlüssel könnte der Angreifer Authentifizierungstoken für verschiedene Microsoft-Dienste generieren und digital signieren.
Ein weiterer bemerkenswerter tokenbezogener Cybersicherheitsvorfall war der Okta-Einbruch im Oktober 2023. Gestohlene Anmeldeinformationen ermöglichten den Angreifern den Zugriff auf das Kundensupport-Managementsystem von Okta. Auf diese Weise konnte der Angreifer vertrauliche Dateien stehlen, darunter Cookies und Sitzungstoken, mit denen er Kundensitzungen kapern und sich unbefugten Zugriff auf deren Umgebungen verschaffen konnte.
Die weit verbreitete Verwendung von Open-Source-Software (OSS) führt zu erheblichen Bedenken hinsichtlich der Anwendungssicherheit (AppSec). Die überwiegende Mehrheit der Anwendungen verwendet zumindest einige Open-Source-Bibliotheken und -Abhängigkeiten. Allerdings werden diese Open-Source-Komponenten möglicherweise von Einzelpersonen gepflegt, wurden möglicherweise aufgegeben und erfüllen wahrscheinlich nicht die sicheren Codierungsstandards der Unternehmensklasse.
Akteure im Cyberspace zielen zunehmend auf OSS-Repositories ab, um Unternehmensumgebungen zu kompromittieren und Schwachstellen oder Schadcode in neue Anwendungen einzuschleusen. Zu den gängigen Methoden gehören:
Häufig führen Entwickler keine Sicherheitstests für die Abhängigkeiten von Drittanbietern durch, die sie in ihre Projekte importieren. Dies macht es zu einem effektiven Angriffsvektor für Cyber-Bedrohungsakteure, insbesondere wenn es ihnen gelingt, Benutzer eines weit verbreiteten Repositories auszutricksen.
Im Jahr 2024 sind Organisationen einer wachsenden Zahl hochentwickelter und schädlicher Cyberangriffe ausgesetzt. Akteure im Cyberspace haben äußerst effektive und profitable Angriffsmethoden identifiziert und der zunehmende Einsatz von Automatisierung und künstlicher Intelligenz ermöglicht es Angreifern, diese Angriffe in einem viel größeren Maßstab durchzuführen.
KI bietet Unternehmen die Möglichkeit, die wachsende Bedrohungslandschaft ihrer Cybersicherheit wirksamer zu bewältigen. Mithilfe von KI können Unternehmen folgende Sicherheit erreichen:
Infinity KI vonCheck Point bietet Organisationen die erforderlichen KI-Lösungen, um ihr Unternehmen vor allen im Cybersicherheit Report 2024 identifizierten Bedrohungen zu schützen. ThreatCloud KI ist der Kopf hinter den Sicherheitsprodukten Check Point und nutzt maschinelles Lernen und Big Data, um Cyberangriffe schnell zu identifizieren und zu verhindern. Infinity Copilot ermöglicht Sicherheitsteams die Skalierung durch die Automatisierung täglicher Aufgaben, des Konfigurationsmanagements und der Bedrohungssuche.