08.12.2022 | 2 Bilder

G DATA IT-Security-Trends 2023: Professionelle Cyberkriminelle erhöhen Risiko für Unternehmen weiter

Social Engineering und Missbrauch von Standard-Anwendungen gefährden die IT-Sicherheit in Deutschland massiv
Zu dieser Meldung gibt es:

Die IT-Bedrohungslage wird sich 2023 weiter verschärfen. Grund dafür ist die fortschreitende Professionalisierung der Cybercrime-Szene. Cyberkriminelle missbrauchen verstärkt erlaubte Anwendungen, wie etwa Administratoren-Tools, oder manipulieren Anwender*innen mittels digitaler Enkeltricks. Der Mangel an ausgebildeten IT-Sicherheitsfachkräften verschärft die Lage zusätzlich. Endanwender stehen den Bedrohungen aufgrund ihrer Vielfalt mittlerweile oft ahnungslos gegenüber.

Pressetext Pressetext als .txt

Um ihren Profit zu vergrößern, bedienen sich die Cyberkriminellen immer ausgefeilterer und effizienterer Vorgehensweisen. Dafür verfeinern und ändern sie einerseits ihre Methoden, um Netzwerke zu infiltrieren, andererseits nutzen sie neue Tools für ihre Attacken. Daher sind insbesondere Schwachstellen in Systemen, die flächendeckend zum Einsatz kommen, ein großes Risiko. Dazu zählt beispielsweise die Java-Schwachstelle Log4Shell, mit der sich Kriminelle Zugriff auf Unternehmensserver verschafft haben und die immer noch ausgenutzt wird. Das zeigt: eine einzige Lücke reicht und Angreifer*innen kompromittieren mehrere hundert oder gar tausend Unternehmen gleichzeitig. Deshalb gilt für Administratoren, Server und Endgeräte immer mit aktuellster Software auf neuestem Stand zu halten.

„Ein zentrales Problem für die IT-Sicherheit in Deutschland ist und bleibt, dass Unternehmen die Warnungen zu Schwachstellen oder Sicherheitsrisiken nicht ernst nehmen“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Sie unterschätzen weiterhin das reale Risiko eines Cyberangriffs für sich und setzen auf das Prinzip Hoffnung. Dabei müssen Verantwortliche jetzt handeln, denn angesichts der wirtschaftlichen angespannten Lage kann sich kein Unternehmen Umsatzeinbußen oder Betriebsausfälle leisten, die ihren Ursprung in einem IT-Sicherheitsvorfall haben.“

Rootkit-Renaissance

Ein weiterer Angriffsweg: Rootkits kommen wieder vermehrt bei Angriffen zum Einsatz, bei dem Cyberkriminelle verschiedene Schadprogramme miteinander kombinieren. Denn mit Rootkits lassen sich Schadprogramme vor Sicherheitslösungen verstecken. So werden Anmeldungen von Kriminellen auf dem Computer verschleiert, ebenso wie die mit diesem Vorgang verbundenen Dateien und Prozesse. Researcher haben in einer Machbarkeitsstudie nachgewiesen, dass Angreifer Rootkits von GitHub, einer Plattform zur Verwaltung quelloffener Software, kopieren und diese Programme in ihre Angriffsketten einbauen, um Unternehmen zu infiltrieren.

„Das Problem liegt darin, dass Rootkits im ursprünglichen Sinne nicht als Malware gelten und deswegen legal auf GitHub bereitgestellt werden“, kommentiert Karsten Hahn, Lead Engineer Prevention, Detection and Response bei G DATA CyberDefense. „Gerade für Kriminelle mit geringen IT-Kenntnissen sind solche Angebote interessant, denn das Programmieren von Rootkits ist alles andere als trivial.“

Ohne Fachkräfte fehlt es an IT-Sicherheit

Eine große Herausforderung betrifft insbesondere kleine und mittelständische Unternehmen: Der Mangel an ausgebildeten IT-Sicherheitsfachleuten. Das fehlende Know-how wirkt sich nachhaltig auf das IT-Sicherheitsniveau aus. Aus eigener Kraft können mittelständische Firmen diese Lücke nicht schließen. Ein Weg aus diesem Dilemma bieten Managed Security Services sowie in Cybergefahren geschulte Mitarbeitende. Wichtig ist dabei, dass Unternehmen jetzt handeln. Denn ein Angriff auf die IT mit womöglich unkontrollierbaren Folgen kann jederzeit passieren.

Endverbraucher im Visier: Angriffsziel iPhone

Ein attraktives Ziel bleiben private Smartphones, nicht nur, weil Nutzer*innen es für Mobile-Banking, -Payment oder als digitalen Schlüssel nutzen. Dabei nehmen die Cyberkriminellen künftig vermehrt iPhones ins Visier. Der Grund: iPhone-Anwender*innen gelten als kaufkräftiger und sind damit auch für Angreifer*innen lukrativer.

„Die Kriminellen nutzen insbesondere Schwachstellen des iOS-Betriebssystems aus, weil sie auf diesem Weg Root-Rechte und damit vollständige Kontrolle über das Gerät erhalten“, warnt Stefan Decker, Mobile Security Experte bei G DATA CyberDefense. „Wie ernst die Lage ist, hat das aktuelle Jahr gezeigt, denn Apple musste mehrfach Patches für kritische Lücken bereitstellen.“ Anwender*innen müssen deshalb bereitgestellte Patches und Updates für ihr Smartphone schnellstmöglich installieren.

Social Engineering: Der Mensch im Fadenkreuz

Da sich der technologische Schutz gegen Schadsoftware deutlich verbessert hat, passen Cyberkriminelle ihre Angriffsmethoden immer wieder an. Social-Engineering-Attacken können jeden treffen und haben das Ziel, persönliche Daten oder Informationen von Opfern abzugreifen. Smartphones spielen hierbei eine entscheidende Rolle: Angreifer nehmen vermehrt via Messenger-Dienst, wie etwa per Whatsapp oder Telegram, Kontakt zu ihren potenziellen Opfern auf. Wie real die Gefahr ist, zeigen aktuelle Betrugsversuche. Dabei haben Täter den Enkeltrick in den digitalen Raum verlagert, sozusagen als “Enkeltrick 2.0”. Täter geben sich als ein Familienmitglied in Not aus und versuchen, ihr Opfer zur Überweisung eines größeren Geldbetrags zu überreden.

Wer einen Notfall-Anruf erhält, sollte– so schwer es auch fallen wird – kühlen Kopf bewahren und das Szenario analysieren. Und auf einem anderen Kanal (E-Mail oder Telefonat) prüfen, ob der beschriebene Notfall tatsächlich eingetreten ist.


G DATA CyberDefense

Die G DATA CyberDefense AG ist ein führendes deutsches Unternehmen im Bereich IT-Sicherheit. Mit einem klaren Fokus auf innovativen Lösungen bietet der 1985 in Bochum gegründete Cyber-Defense-Spezialist Unternehmen und Privatanwendern auf der ganzen Welt umfassenden Schutz vor Cyberbedrohungen. Das engagierte Team der mehr als 550 Angestellten arbeitet kontinuierlich daran, die Sicherheitslösungen zu verbessern und den ständig wachsenden Herausforderungen der digitalen Welt gerecht zu werden.

Das Cyber-Defense-Portfolio von G DATA reicht von modernsten Sicherheitslösungen, Managed eXtended Detection and Response (MXDR) über Security Awareness Trainings bis hin zu Security-Dienstleistungen wie Penetrationstests, Incident Response und forensischen Analysen. Die mehrfach ausgezeichneten Technologien des Unternehmens basieren auf jahrzehntelanger Erfahrung und kontinuierlicher Forschung und Entwicklung in Deutschland.

Im Herbst 2024 hat G DATA die angesehene ISO-27001-Zertifizierung für die höchsten Datenschutz- und Sicherheitsstandards im Umgang mit Systemen und Kundendaten erhalten.