Biggest Cyber Security Challenges in 2024

Das Jahr 2023 war geprägt von einer sich rasch entwickelnden Bedrohungslandschaft für die Cybersicherheit. Cyberangriffe nehmen zu, bestehende Angriffe verändern sich und am Horizont zeichnen sich neue, ausgefeiltere Bedrohungen ab. Im Jahr 2024 werden sich diese Trends wahrscheinlich fortsetzen oder – wahrscheinlicher – beschleunigen. Mit der Weiterentwicklung der künstlichen Intelligenz (KI) dürfte diese die Arbeit von Cyber-Angreifern und -Verteidigern deutlich beeinflussen.

Read the 2024 Security Report Mehr erfahren

Die größten Probleme und Herausforderungen der Cybersicherheit im Jahr 2024

Die Bedrohungslandschaft für die Cybersicherheit verändert sich ständig, da Cyberkriminelle ihre Techniken verfeinern und sich neue Schwachstellen, Technologien und Angriffsmethoden zunutze machen. Zu den größten Bedrohungen für die Cybersicherheit von Unternehmen im Jahr 2024 zählen die folgenden:

Ransomware-Zero-Days und Mega-Angriffe

Ransomware ist seit mehreren Jahren eine der größten Bedrohungen für die Datensicherheit und Cybersicherheit von Unternehmen. Allerdings hat die Entwicklung dieser Bedrohung im Laufe der Zeit die Auswirkungen dieser Angriffe auf die Zielorganisationen verschärft.

Im Jahr 2023 kam es zu zahlreichen spektakulären und groß angelegten Ransomware-Angriffen, wie zum Beispiel dem Einbruch bei MGM Resorts International. Zu den Schlüsselfaktoren, die zum Erfolg von Ransomware beigetragen haben, gehören:

 

  • Weiterentwicklung der Fähigkeiten: Ransomware-Betreiber arbeiten ständig daran, ihre Angriffe zu optimieren und zu verbessern. Durch die Einführung intermittierender Verschlüsselung, reiner Einbruchsangriffe und fortschrittlicher Umgehungstechniken wird es schwieriger, diese Angriffe zu erkennen und zu stoppen, bevor Schaden angerichtet wird.
  • Zero-Day-Ausnutzung: Im Jahr 2023 fiel CL0P durch die Nutzung der Zero-Day-Schwachstelle auf, um groß angelegte Ransomware Angriffskampagnen durchzuführen. Die Gruppe zielt im Allgemeinen auf Dateiübertragungstools (GoAnywhere, MOVEit und die File Transfer Appliance von Accellion) ab, um Angriffe durchzuführen, die Hunderte oder Tausende von Organisationen gleichzeitig betreffen. Andere Gruppen, die Zero-Day-Angriffe für Ransomware-Angriffe verwenden, sind Akira, Lockbit, DarkCasino und Nokoyawa.
  • Selektives Targeting: Ransomware-Gruppen wählen ihre Ziele zunehmend aus, um eine maximale Wirkung zu erzielen. Unternehmen mit einer großen Kundenzahl oder dem Potenzial, Ransomware an andere Organisationen zu verbreiten, sind bevorzugte Ziele, da sie den potenziellen Gewinn des Angriffs maximieren.

Staatlicher Hacktivismus und Wiper

 

Der offene Einsatz von Cyberangriffen zu Kriegszwecken und zur Erreichung politischer Ziele kam früher relativ selten vor. In den letzten Jahren ist diese Form jedoch zur Alltäglichkeit geworden, insbesondere im Zusammenhang mit dem russisch-ukrainischen Krieg.

Unabhängig davon, ob sie direkt mit der Regierung verbunden sind oder als unabhängige Hacktivisten agieren, nutzen Cybercrime-Gruppen zur Unterstützung ihrer Ziele zunehmend Distributed-Denial-of-Service-Angriffe (DDoS), Wiper-Angriffe und andere disruptive Angriffe. Beispielsweise hat Anonymous Sudan – dem Verbindungen zu Russland vorgeworfen werden – zahlreiche spektakuläre DDoS-Angriffe gegen Microsoft, Telegram, Twitter (X) und Scandinavian Airlines durchgeführt. Die mit dem Iran verbundenen Unternehmen KarMa und Agrius sind dagegen auf den Diebstahl vertraulicher Daten israelischer Organisationen und gelegentlich auch auf den Einsatz von Wiper-Programmen spezialisiert.

Der Einsatz von KI in der Cybersicherheit

 

Der rasante Aufstieg der künstlichen Intelligenz (KI) in den letzten Jahren hat sowohl positive als auch negative Auswirkungen auf die Cybersicherheit von Unternehmen. Während Unternehmen KI nutzen können, um ihre Fähigkeiten zur Bedrohungserkennung und Reaktion zu verbessern, können Cyberkriminelle dies auch tun, um die Effektivität ihrer Angriffe zu steigern.

Eine gängige Anwendung von KI für offensive Cybersicherheit ist die Entwicklung von Phishing-E-Mails und Malware. Mithilfe generativer KI (GenAI) können Cyberkriminelle Phishing-Nachrichten erstellen, in denen viele Tippfehler und andere Fehler fehlen, die diese Bedrohungen in der Vergangenheit kennzeichneten. Darüber hinaus verfügen viele GenAI-Tools zwar über Schutzmechanismen gegen die Entwicklung von Malware, diese können jedoch von Angreifern leicht umgangen werden, sodass Angreifer schneller als sonst in der Lage wären, ausgefeilte Malware zu entwickeln.

Datenpannen

Datenschutzverletzungen waren für Unternehmen schon immer ein großes Problem hinsichtlich der Cybersicherheit. Die Offenlegung vertraulicher Kunden- oder Unternehmensdaten kann den Ruf einer Marke schädigen, die Rentabilität verringern oder rechtliche oder behördliche Maßnahmen nach sich ziehen.

Während Unternehmen in der Vergangenheit nach einem Verstoß möglicherweise mit einem leichten Schlag auf die Finger davonkamen, ist dies nicht mehr der Fall. In den letzten Jahren kommt es immer häufiger vor, dass Datenschutzverletzungen zu Rechtsstreitigkeiten und empfindlichen Geldbußen und Vergleichen für die betroffenen Organisationen führen. Im Fall von Uber wurde der Chief Information Security Officer (CISO) sogar für schuldig befunden, versucht zu haben, einen Datenschutzverstoß vor der Federal Trade Commission (FTC) zu vertuschen .

 

Die Datenschutzgesetze werden immer zahlreicher und strenger, wenn es um den Schutz der persönlichen Daten der Kunden geht. Da die Aufsichtsbehörden Vorfälle aktiv untersuchen und die Einhaltung der Anforderungen durchsetzen, müssen Organisationen, die gegen die Vorschriften verstoßen oder bei denen es aufgrund von Fahrlässigkeit zu Verstößen kommt, wahrscheinlich mit empfindlichen Strafen rechnen.

Kompromittierte Benutzeranmeldeinformationen und Token

 

Die Umstellung auf Remote- und Hybrid-Arbeitsmodelle erforderte neue Sicherheitsansätze. Da Remote-Mitarbeiter Zugriff auf lokale und Cloud Umgebungen benötigten, führten Unternehmen Single Sign-On (SSO) und mehrstufige Authentifizierung (MFA) ein, um den Zugriff auf Unternehmensanwendungen und -daten zu sichern.

 

Dieser Übergang hat die Akteure im Cyberspace dazu inspiriert, Zugriffstoken ins Visier zu nehmen, die Zugriff auf Cloud-basierte Ressourcen gewähren. Dies geschieht häufig durch den Diebstahl von Token, die unsicher bei Drittanbietern oder Cloud-Dienstanbietern gespeichert sind.

 

Bei Microsoft kam es beispielsweise zu mehreren tokenbezogenen Sicherheitsvorfällen. Bei einem dieser Vorfälle kam es aufgrund eines falsch konfigurierten Azure SAS-Tokens, der nur zum Teilen von Open-Source-KI-Trainingsdaten gedacht war, zur unbeabsichtigten Offenlegung vertraulicher Daten. Bei einem weiteren Vorfall ging es um den Diebstahl des Consumer-Signaturschlüssels eines Microsoft-Kontos (MSA), der unsicher im kompromittierten Konto eines Microsoft-Technikers gespeichert war. Mit diesem Schlüssel könnte der Angreifer Authentifizierungstoken für verschiedene Microsoft-Dienste generieren und digital signieren.

 

Ein weiterer bemerkenswerter tokenbezogener Cybersicherheitsvorfall war der Okta-Einbruch im Oktober 2023. Gestohlene Anmeldeinformationen ermöglichten den Angreifern den Zugriff auf das Kundensupport-Managementsystem von Okta. Auf diese Weise konnte der Angreifer vertrauliche Dateien stehlen, darunter Cookies und Sitzungstoken, mit denen er Kundensitzungen kapern und sich unbefugten Zugriff auf deren Umgebungen verschaffen konnte.

PIP installiert Malware

Die weit verbreitete Verwendung von Open-Source-Software (OSS) führt zu erheblichen Bedenken hinsichtlich der Anwendungssicherheit (AppSec). Die überwiegende Mehrheit der Anwendungen verwendet zumindest einige Open-Source-Bibliotheken und -Abhängigkeiten. Allerdings werden diese Open-Source-Komponenten möglicherweise von Einzelpersonen gepflegt, wurden möglicherweise aufgegeben und erfüllen wahrscheinlich nicht die sicheren Codierungsstandards der Unternehmensklasse.

Akteure im Cyberspace zielen zunehmend auf OSS-Repositories ab, um Unternehmensumgebungen zu kompromittieren und Schwachstellen oder Schadcode in neue Anwendungen einzuschleusen. Zu den gängigen Methoden gehören:

  • Typosquatting: Bei Typosquatting-Angriffen erstellen Cyberkriminelle Bibliotheken und Pakete, die die Namen weit verbreiteter legitimer Namen nachahmen. Wenn ein Entwickler beim Installieren einer Abhängigkeit von PyPI, NuGet oder anderen OSS-Repos den Namen falsch eingibt, wird in seine Anwendung Schadcode eingebettet.
  • Brandjacking: Beim Brandjacking wird die Tatsache ausgenutzt, dass einige weit verbreitete Pakete nur über GitHub und nicht über Paket-Repos verteilt werden. Auf diese Weise können Angreifer schädliche Versionen legitimer Bibliotheken erstellen, die importiert werden, wenn ein Entwickler versucht, das betreffende Paket herunterzuladen.
  • Abhängigkeitsverwirrung: Bei Angriffen durch Abhängigkeitsverwirrung wird die Tatsache ausgenutzt, dass einige Bibliotheken in privaten Repositories gehostet werden. Wenn ein Angreifer ein öffentliches Repository mit demselben Namen erstellt, lädt der Paketmanager dieses anstelle der privaten Version herunter.
  • Kontoübernahme: Bei Kontoübernahmeangriffen wird versucht, verlassene GitHub-Konten zu übernehmen, wodurch der Angreifer legitimen Paketen schädlichen Code hinzufügen kann. Beispielsweise kann ein Angreifer einen abgelaufenen Domänennamen beanspruchen und dann die mit dieser Domäne verknüpften GitHub-Passwörter zurücksetzen.

Häufig führen Entwickler keine Sicherheitstests für die Abhängigkeiten von Drittanbietern durch, die sie in ihre Projekte importieren. Dies macht es zu einem effektiven Angriffsvektor für Cyber-Bedrohungsakteure, insbesondere wenn es ihnen gelingt, Benutzer eines weit verbreiteten Repositories auszutricksen.

So bewältigen Sie die Herausforderungen der Cybersicherheit im Jahr 2024

Im Jahr 2024 sind Organisationen einer wachsenden Zahl hochentwickelter und schädlicher Cyberangriffe ausgesetzt. Akteure im Cyberspace haben äußerst effektive und profitable Angriffsmethoden identifiziert und der zunehmende Einsatz von Automatisierung und künstlicher Intelligenz ermöglicht es Angreifern, diese Angriffe in einem viel größeren Maßstab durchzuführen.

KI bietet Unternehmen die Möglichkeit, die wachsende Bedrohungslandschaft ihrer Cybersicherheit wirksamer zu bewältigen. Mithilfe von KI können Unternehmen folgende Sicherheit erreichen:

  • Zusammenarbeit: Bedrohungsinformationen und Kontextdaten sind für die schnelle Identifizierung und Eindämmung von Cyberangriffen von unschätzbarem Wert. KI ermöglicht die Generierung, Verbreitung, Aufnahme und Nutzung dieser Informationen in Maschinengeschwindigkeit, um neue und aufkommende Angriffskampagnen schneller zu stoppen.
  • Konsolidiert: Punktuelle Sicherheitslösungen sind unhandlich und teuer und schaffen blinde Flecken in der Sicherheit. Die Sicherheitskonsolidierung auf einer einzigen Plattform ermöglicht einen effektiveren Datenaustausch und eine automatisierte Fehlerbehebung in allen Aspekten der Sicherheitsarchitektur eines Unternehmens.
  • Umfassend: KI ermöglicht enorme Skalierbarkeit durch die Automatisierung gängiger und manueller Prozesse. Dadurch können Sicherheitsteams ihre IT-Infrastruktur wirksam vor einer Vielzahl von Sicherheitsbedrohungen schützen.

Infinity KI vonCheck Point bietet Organisationen die erforderlichen KI-Lösungen, um ihr Unternehmen vor allen im Cybersicherheit Report 2024 identifizierten Bedrohungen zu schützen. ThreatCloud KI ist der Kopf hinter den Sicherheitsprodukten Check Point und nutzt maschinelles Lernen und Big Data, um Cyberangriffe schnell zu identifizieren und zu verhindern. Infinity Copilot ermöglicht Sicherheitsteams die Skalierung durch die Automatisierung täglicher Aufgaben, des Konfigurationsmanagements und der Bedrohungssuche.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK