Cyberthreats 2021: Prognosen und Perspektiven

Im Laufe des Jahres 2020 haben wir einen endlosen Strom von Bedrohungen untersucht, die Aktionen von Cyberkriminellen auf der ganzen Welt verfolgt, Tools, Taktiken und Interessenbereiche analysiert. Beim Wenden. Trend Micro Security Predictions für 2021: Unsere Experten teilen ihre Vision für die nahe Zukunft im Bereich Cybersicherheit. Dieser Beitrag enthält keine technischen Details für zukünftige Cyber-Angriffe. Wir sehen es jetzt als wichtiger an, über Trends in der Cyber-Bedrohungslandschaft zu sprechen.



Bild

Bild (im Folgenden): Trend Micro



Home Offices als kriminelle Stützpunkte



Die rasche Abwanderung von Mitarbeitern zur Fernarbeit aufgrund der Pandemie hat viele Konsequenzen mit sich gebracht. Eines davon war das Verschwinden der Grenze zwischen Arbeit und Privat, da die Verbindung zum internen Netzwerk des Büros jetzt über Internet-Anbieter im Einzelhandel erfolgt und die einfachsten Haushaltsrouter als Geräte verwendet werden.



Das Heimnetzwerk kann Computer anderer Familienmitglieder enthalten. Letztere können eine Verbindung zu den Servern anderer Organisationen herstellen, remote lernen oder spielen, aber in jedem Fall verursachen ihre Geräte zusätzliche Risiken. Es ist nicht ungewöhnlich, dass Familienmitglieder denselben Computer gemeinsam nutzen, um in verschiedenen Organisationen zu arbeiten.



Theoretisch schützt die Verwendung eines VPN die Verbindung zu Büronetzwerken, aber Sie sollten sich hier nicht zu sehr entspannen, da VPNs auch Fehler finden, zum Beispiel:





Das neue Format für die Nutzung von Heimnetzwerken wird unweigerlich dazu führen, dass sie zu einem Sprungbrett für Cyberkriminelle werden, die Unternehmensnetzwerke infiltrieren wollen. Das Hacken eines Heimnetzwerks und der Zugriff auf den PC eines Mitarbeiters ist viel einfacher.

Sie können dann von System zu System navigieren, indem Sie beispielsweise Malware verwenden, die Schwachstellen mit Wurmpotenzial ausnutzt, z. B. die kürzlich entdeckte RCE-Schwachstelle in Microsoft Teams , für deren Ausnutzung nicht einmal Benutzerinteraktion erforderlich ist.



Die Verwendung von Heimnetzwerken als grundlegende Ressource für Angriffe auf Unternehmensnetzwerke wird auch bei Angriffen in der Lieferkette weit verbreitet sein. Besonderes Augenmerk wird auf Mitarbeiter gelegt, die Fernzugriff auf vertrauliche und wichtige Informationen haben, z. B. Mitarbeiter der Verkaufsabteilung, der Personalabteilung und des technischen Supports.



Und da Heimnetzwerke im Allgemeinen keine Intrusion Detection-Systeme und andere Sicherheitslösungen für Unternehmen haben, können Angreifer dauerhaft in Heimnetzwerken Fuß fassen und alle Organisationen infiltrieren, auf die Heimnetzwerkmitglieder Zugriff haben.

Eine logische Fortsetzung des Cyberkriminellengeschäfts mit Heimnetzwerken wird das wachsende Angebot an Zugang zu kompromittierten Heimroutern sein. Die Kosten eines solchen "Dienstes" hängen von der Zugriffsebene des Besitzers des gefährdeten Heimgeräts ab. Beispielsweise kostet ein gehackter Router eines IT-Administrators oder eines Unternehmensleiters mehr als ein Router eines normalen Mitarbeiters mit den minimal erforderlichen Berechtigungen im Unternehmensnetzwerk.



Die Pandemie bleibt ein Nährboden für Malware-Kampagnen



Cyberkriminelle verwenden wichtige Nachrichten, um betrügerische Kampagnen zu erstellen, und die Coronavirus-Pandemie konnte einfach nicht unbemerkt bleiben. COVID-19 schafft Probleme für das globale Geschäft, sowohl in Form von Sperren und Einschränkungen als auch in Form von Cybersicherheitsbedrohungen.



Die zweite Welle brachte neue Beschränkungen mit sich und bereitete die Bühne für neue betrügerische Kampagnen. Die organisierte Kriminalität wird versuchen, die Logistik zu infiltrieren, da der Online-Einkauf weiter zunimmt und die Anzahl der zugestellten Pakete zunimmt. Die Zahl der Geschäfte, in denen gefälschte Produkte und verschiedene illegale Waren verkauft werden, dürfte zunehmen.



Wir erwarten einen deutlichen Anstieg der Angriffe auf Gesundheitseinrichtungen, insbesondere im Zusammenhang mit der Impfstoffherstellung und der Telemedizin. Der potenzielle Gewinn aus Sabotagelabors und Erpressung sowie die Fähigkeit, medizinische Geheimnisse gewinnbringend zu verkaufen, werden eine große Anzahl von Cyberkriminellen anziehen.



Noch weiter verbreitet werden Kampagnen zur Fehlinformation der Benutzer sein, die sich auf eine Vielzahl von Coronavirus-Impfstoffen stützen. Kriminelle werden Besucher zu betrügerischen Ressourcen locken, indem sie Impfungen, verbesserte Impfstoffe und andere Köder anbieten, um vertrauliche Informationen und Bankkartendaten ihrer Opfer zu erhalten.



Bild



Die Herausforderungen des Hybridmanagements



Telearbeit ist bereits alltäglich geworden, und die Zahl der Remote-Jobs wird erst 2021 zunehmen. Durch die Verwendung von Heimcomputern für die Arbeit im Büronetzwerk wird eine hybride Umgebung erstellt, in der Arbeits- und persönliche Daten auf demselben Gerät gemischt werden.



Dies stellt ein ernstes Problem für Organisationen dar, die die Kontrolle über die Handlungen der Mitarbeiter verlieren, da das Festlegen von Einschränkungen für persönliche Geräte das Ausführen persönlicher Aufgaben unmöglich machen kann. Und wenn ein Computer mit Malware infiziert ist, wer führt die Wiederherstellung durch und wie werden die persönlichen Daten des Mitarbeiters berücksichtigt?



Das Verfolgen von Ausdrucken oder Datenexporten von persönlichen Geräten ist ebenso schwierig.



Um diesen Herausforderungen im Jahr 2021 zu begegnen, wird das Null-Vertrauens-Modell weit verbreitet angewendet, bei dem jeder Benutzer bis zum Beweis des Gegenteils als Krimineller betrachtet wird. Auf dieser Grundlage erhalten Benutzer die für die Ausführung von Arbeiten erforderlichen Mindestrechte, die systematisch überprüft werden, und alle ihre Aktivitäten werden protokolliert und analysiert.



Das Zero-Trust-Modell wird in die Cloud-Perimeter des Unternehmens integriert, sodass Sicherheitsteams den gesamten eingehenden und ausgehenden Datenverkehr verfolgen können.



Bild



Zunahme der kriminellen Nutzung medizinischer Daten



Aufgrund der Pandemie begannen alle Länder, die Gesundheit der Bürger zu überwachen. Der Umfang der Erfassung personenbezogener Gesundheitsdaten ist beispiellos geworden, und die Eile, diese Maßnahmen umzusetzen, hat dazu geführt, dass Lecks an der Tagesordnung sind.



Anfang Dezember wurde beispielsweise bekannt, dass 300.000 Moskauer personenbezogene Daten verloren hatten, die sich vom Coronavirus erholt hatten . Die Informationen enthalten den vollständigen Namen, die Wohn- und Registrierungsadressen sowie alle Informationen zum Krankheitsverlauf und zu den Analysen. Darüber hinaus befinden sich Daten auf 1C-Servern und Schlüsseln für die Verbindung zum COVID-19-Patientenregistrierungssystem.



Manchmal sind die Ursachen für die Undichtigkeiten die Beschäftigten im Gesundheitswesen selbst, wie dies bei den Beschäftigten im Gesundheitswesen der Fall war. die eingegebenen Daten an das Informationssystem in der Yandex - Suchleiste zu verbinden . Yandex indizierte diese Informationen gehorsam und bot sie allen an.



Ein schneller Zugriff auf Daten kann bei der Bekämpfung eines Ausbruchs von entscheidender Bedeutung sein, die Minderung von Datenschutzmaßnahmen ist jedoch an sich problematisch. Große Datenbanken mit sensiblen Daten bieten in Verbindung mit einer hastigen Bereitstellung einen fruchtbaren Boden für Angreifer, die die gesammelten und gespeicherten Daten gefährden möchten. Cyberkriminelle Gruppen können dies auf verschiedene Weise missbrauchen, z. B. um es weiterzuverkaufen oder gezielte Betrugskampagnen zu erstellen.



Schnelle Injektion bekannter Schwachstellen



Zero-Day-Schwachstellen - 0-Tage - sind sehr effektiv, aber die Verwendungsmöglichkeiten sind durch eine Reihe von Schwierigkeiten begrenzt: Die Experten, die sie entdeckt haben, verkaufen ihre Entdeckung tendenziell zu einem höheren Preis, und es gibt normalerweise nur sehr wenige Unterlagen zu ihrer Verwendung.



Gleichzeitig sind bekannte Schwachstellen oder Schwachstellen in n-day gut dokumentiert, es gibt veröffentlichte Codebeispiele mit einer Arbeitsdemonstration, und all dies ist kostenlos verfügbar.



Wir gehen davon aus, dass die Cyberkriminelle im Jahr 2021 die rasche Implementierung von n-Day-Schwachstellen und Exploits durch die Forschungsgemeinschaft vornehmen wird. Während der Operation Poisoned News nutzten Angreifer beispielsweise den PoC-Code mehrerer Sicherheitsanfälligkeiten bezüglich der Eskalation von Berechtigungen aus.als Teil von Google Project Zero veröffentlicht. Die Hacker-Gruppe Earth Kitsune modifizierte Exploits, die im Rahmen der Projekte Project Zero und Trend Micro Zero Day Initiative (ZDI) zur Verwendung bei Angriffen veröffentlicht wurden .



Geheime Märkte werden Tools anbieten, die auf n-day-Schwachstellen basieren und von Kriminellen ohne technisches Wissen gekauft und verwendet werden können.



Verwenden anfälliger APIs als Angriffsvektoren



Viele Unternehmen verwenden APIs (Application Programming Interfaces), um den Zugriff auf interne Systeme zu ermöglichen und über Anwendungen mit Kunden zu interagieren. Das Problem ist, dass diese APIs von Kriminellen ausgenutzt werden können, die nach einem Einstiegspunkt in das Netzwerk eines Unternehmens suchen. Da APIs im Unternehmensbereich immer häufiger verwendet werden, werden auch Angriffe auf APIs zunehmen.



Es ist alarmierend, dass APIs zwar allgegenwärtig sind, ihre Sicherheit jedoch noch in den Kinderschuhen steckt. Aus diesem Grund können sie zu Quellen für Datenlecks in Unternehmensanwendungen werden.



Angriffe auf Industrie- und Cloud-Software



Wir erwarten eine Zunahme der Angriffe auf die beliebtesten Programme und Dienste zur Organisation von Fernarbeit. Der zunehmende Forschungsaufwand wird zur Veröffentlichung offengelegter Sicherheitslücken führen, was bedeutet, dass Experten kritische Klassenfehler und ähnliche Probleme in Remote-Unternehmenssoftware genau überwachen müssen.

Cyberkriminelle setzen den Trend im Jahr 2020 fort und werden weiterhin nach Schwachstellen in der Cloud suchen und diese ausnutzen. Angesichts der Verlagerung von Daten und der gesamten Arbeitsumgebung in die Cloud entstehen zusätzliche Risiken für Unternehmen.



Ein weiterer Angriffsvektor auf Cloud-Umgebungen ist die Einführung bösartiger Container-Images in das Repository, mit denen Benutzer mithilfe von Software-Containerisierungsdiensten angegriffen werden können.



Unsere Empfehlungen



Wir empfehlen Sicherheitsexperten, nicht mehr auf Bedrohungen zu reagieren, sondern diese zu verhindern. Wir schlagen vor, Folgendes als Hauptschwerpunkte für 2021 zu betrachten:





  • Aufklärung und Schulung von Benutzern Kriminelle werden die Angst vor COVID-19 weiterhin ausnutzen. Daher ist es wichtig, Benutzer zu schulen und sie in der Bekämpfung von Cyberkriminalität zu schulen. Unternehmen müssen ihr Wissen über Bedrohungen vertiefen und die effektivsten Gegenmaßnahmen von Unternehmen an Telearbeiter verbreiten. Ein obligatorischer Bestandteil dieser Informationen sind Anweisungen zur sicheren Verwendung Ihrer persönlichen Geräte.


  • , , , . : .


  • , .


  • , «» , , , . , , .



All Articles