Globale Cyberangriffe von nationalstaatlichen Akteuren stellen eine größere Bedrohung dar

  • Casey Ellis, CTO bei Bugcrowd, beschreibt, wie sich die internationalen Beziehungen zu einer neuen Art von kaltem Krieg entwickelt haben, in dem sich Spionage in der Cyber-Domäne abspielt.

    Der Makrotrend, der mich heute am meisten beunruhigt, ist die Tatsache, dass Angreifer sich anscheinend nicht mehr darum scheren, erwischt zu werden. Wir haben eine Zunahme der Dreistigkeit von Angriffen durch Nationalstaaten erlebt, wie z.B. der russische Angriff auf SolarWinds, und wir haben gesehen, wie sich ihre Angriffstaktiken von gezielten, heimlichen Operationen zu opportunistischen Hacks für potenzielle künftige Zwecke verlagern, wie z.B. die Angriffe, die Hafnium zugeschrieben werden.

    Ein derart dreistes Vorgehen war in der Vergangenheit keine übliche Taktik von Nationalstaaten, scheint aber jetzt der Status quo zu sein. Zum Teil könnte dieser Trend auch auf eine Destabilisierung des Klimas der internationalen Beziehungen zurückzuführen sein, die aus COVID-19 resultiert, sowie auf die Tatsache, dass die Arbeit von zu Hause aus zentrale Unternehmensdienste ins Internet verlagert, um den Zugang der Mitarbeiter zu erleichtern.

    Im Großen und Ganzen sollten wir China als eine wachsende Bedrohung für die Cybersicherheit auf der internationalen Bühne betrachten. Das ist schon seit geraumer Zeit der Fall, was die wirtschaftliche, verteidigungspolitische und militärische Haltung des Landes betrifft, aber das Jahr 2021 hat ganz klar gezeigt, dass sich die Beziehung zu einer Art kaltem Krieg entwickelt hat, in dem sich die Spionage in der Cyber-Domäne abspielt.

    Zeit, wieder ins Büro zu gehen?

    Die rasche und weltweit synchronisierte Umstellung auf die Arbeit von zu Hause aus hatte enorme Auswirkungen, was die Angriffsfläche für Sicherheitsbedrohungen anbelangt, aber wir waren alle auf die gleichen Ziele ausgerichtet. Während sich der Staub von der Pandemie zu legen beginnt, taucht eine neue Bedrohung auf: Technologische Störungen als Folge des Übergangs zu hybrider Arbeit, bei der die Ziele sehr unterschiedlich und im Allgemeinen weniger definiert sind. Dies hat zur Folge, dass das Zuhause nun als Teil der Angriffsfläche betrachtet wird, was eine so große Anzahl neuer Variablen mit sich bringt, dass man mit Sicherheit sagen kann, dass wir noch nicht wirklich wissen, wie das funktioniert.

    Dies ist eine beunruhigende Entwicklung, weil es heutzutage so einfach ist, die Privatadresse eines potenziellen Ziels zu ermitteln, wodurch das Haus des Mitarbeiters als neue Angriffsfläche in Betracht kommt.

    Wie sollten Sicherheitsmaßnahmen zum Schutz von Zoom-Videoanrufen funktionieren? Wir alle arbeiten an diesen Problemen, aber es gibt keine einfache Lösung, da die Herangehensweise an hybride Arbeit für jedes Unternehmen unterschiedlich ist. Immer wenn die Komplexität zunimmt, erhöht sich auch die potenzielle Angriffsfläche.

    Das Interesse an Zero-Day-Exploits für das Internet der Dinge (IoT) und Heimrouter hat zugenommen, und Angriffe folgen dicht darauf. In der Vergangenheit war das Zuhause als Angriffsvektor für ausgeklügelte staatliche Angreifer oder cyberkriminelle Banden kaum interessant, aber wir sollten im kommenden Jahr mit mehr Aktivitäten in diesem Bereich rechnen.

    Der Ransomware-Elefant im Raum bekämpfen

    Ransomware ist für die Bösewichte schon seit geraumer Zeit erfolgreich, aber im Jahr 2021 hat sie sich als äußerst effektives und lukratives kriminelles Geschäftsmodell etabliert. Wie in jedem normalen Geschäft neigen Dinge, die funktionieren, dazu, sich zu beschleunigen, Investitionen zu erhalten und sich weiterzuentwickeln, und wir sollten erwarten, dass die Übernahme von Ransomware-Tools durch Angreifer, einschließlich der kriminellen Unternehmen, die von Nationalstaaten finanziert (oder geschützt) werden, weiter zunimmt.

    Das Ransomware-Problem ist für den Gesundheitssektor besonders akut. Die Abschaltung von Computernetzwerken in Krankenhäusern und Kliniken kann sich schnell zu einem Fall von Leben oder Tod für die Patienten auswachsen, und das zunehmende Bewusstsein für die kritische Natur des Gesundheitswesens macht es zu einem attraktiven Ziel, um Lösegeld zu fordern. Ich hoffe, dass dieses Dilemma die Anbieter zu Innovationen zwingt, indem sie eine neue Kategorie von Sicherheitslösungen entwickeln, um die Wirtschaftlichkeit von Ransomware zu durchbrechen.

    Im zweiten Quartal 2021 gab es eine vielversprechende Entwicklung, als die Versicherungsgesellschaft Lloyd’s of London ihre Versicherungspolicen für Ransomware-Zahlungen in Frankreich zurückzog. Lloyd’s passte seine Policen so an, dass keine Lösegeldkosten mehr gezahlt werden, wahrscheinlich weil ihre Versicherungsmathematiker ihnen sagten, dass es irrational sei, sich gegen dieses Problem zu versichern – wir sind einfach noch nicht sehr gut darin, es zu verhindern. Dieser Schritt wird wahrscheinlich ein Zeichen für große Veränderungen sein, die auf die Versicherungs-, Fintech- und Sicherheitsindustrie im kommenden Jahr und darüber hinaus zukommen.

    Priorität 1: Den Kopf aus dem Sicherheitssand stecken

    Der vielleicht ermutigendste Trend von allen ist die Abkehr von der Gleichgültigkeit gegenüber dem Sicherheitsproblem, die wir bei Führungskräften von Unternehmen aller Branchen und Regionen beobachten konnten. Das Jahr 2021 hat sehr deutlich gezeigt, dass der Cyber-Bogie-Man real und aktiv ist und sie als nächstes angreifen könnte.

    Viele Unternehmen verharren noch immer im “Vogel-Strauß-Risikomanagement”: Sie hoffen, dass das Problem keine Rolle mehr spielt, wenn sie den Kopf in den Sand stecken und es ignorieren. Durch die stetige Zunahme der Angreiferaktivitäten im Jahr 2021 wird diese Strategie jedoch immer weniger praktikabel, das Cybersicherheitsproblem wächst, und Verstöße können jeden treffen.

    Auch die Verbraucher werden immer misstrauischer, was Sicherheitshacks und -verletzungen angeht. Dieses Bewusstsein veranlasst die Käufer dazu, Produkte zu verlangen, bei denen Sicherheit ein Hauptmerkmal und ein Unterscheidungsmerkmal ist.

    Casey Ellis ist Vorsitzender, Gründer und CTO von Bugcrowd.

    Weitere Einblicke in die Infosec-Insider-Community von Threatpost finden Sie auf unserer Microsite.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com