IT-Security-Trends 2023 (Teil 1): Vom Fachkräftemangel, Social-Engineering-Attacken und unbelehrbaren Unternehmen

08.12.2022
G DATA Blog

Zum Ende des Jahres im November stellen wir bei G DATA CyberDefense unseren IT-Security-Experten die gleiche Frage: „Welche Risiken bedrohen im kommenden Jahr die IT-Sicherheit von Unternehmen und privaten Personen?“ Im ersten Teil der Blogreihe beantworten Andreas Lüning, Thomas Siebert und Eddy Willems diese Frage.

Der Kampf gegen Cyberkriminelle und fiese Angriffsversuche aus dem Netz geht 2023 in die nächste Runde. Dabei verfeinern und ändern Angreifer einerseits ihre Methoden, um Netzwerke zu infiltrieren, andererseits nutzen sie neue Tools für ihre Attacken. Unsere Cyber-Security-Experten geben Auskunft, welche Gefahren Unternehmensnetzwerke und Systeme von Privatpersonen bedrohen. Sie erläutern, warum Unternehmen das Cyberrisiko unterschätzen, welche Gefahr durch Social Engineering droht und was der Fachkräftemangel für IT-Sicherheit bedeutet. Darüber hinaus geben sie Hinweise, wie sich Unternehmen und private Anwender*innen absichern müssen. Den Anfang macht Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense:

Ein zentrales Problem für die IT-Sicherheit in Deutschland ist und bleibt, dass Unternehmen die Warnungen zu Schwachstellen oder Sicherheitsrisiken nicht ernst nehmen. Sie unterschätzen weiterhin das reale Risiko eines Cyberangriffs für sich und setzen auf das Prinzip Hoffnung. Dabei vergessen viele, dass Deutschland bereits einen hohen Grad an Digitalisierung erreicht hat. Digitale Prozesse und Kommunikation unterstützen Unternehmen, wenn sie Buch führen, Kunden ansprechen, Informationen speichern oder Wissen managen. Die sichere Versorgung mit digitalen Informationen ist so existenziell wie die mit Strom oder Wasser.

Hinzu kommt: Wer die digitale Sicherheit seines Unternehmens stärkt, kann dies auch als Wettbewerbsvorteil nutzen. Das belegt unsere aktuelle Studie „Cybersicherheit in Zahlen“. Fast 45 Prozent der Befragten möchten nicht in einem Unternehmen mit zu lockerem Umgang bei dem Thema IT-Sicherheit arbeiten. Gerade angesichts des immer größer werdenden Fachkräftemangels kommt der IT-Sicherheit also eine zentrale Bedeutung zu.

Es braucht eine effektive Kombination aus Sicherheitslösungen und in Cybergefahren geschulte Mitarbeitende. Mit einer solch ganzheitlichen IT-Sicherheitsstrategie stellen sich Unternehmen zukunftssicher auf. Wichtig ist dabei, dass sie jetzt handeln, denn angesichts der wirtschaftlichen angespannten Lage kann sich kein Unternehmen Umsatzeinbußen oder Betriebsausfälle leisten, die ihren Ursprung in einem IT-Sicherheitsvorfall haben.

Weiter geht es mit Thomas Siebert, Director of Security Solutions. Sein Blick richtet sich auf die weltpolitische Lage, die auch Einfluss auf die Cybersicherheit in Deutschland hat:

Die Bedrohungslage wird sich auch 2023 nicht entspannen. Ein Grund dafür: Die Professionalisierung des Cybercrime setzt sich fort. Die Cyberkriminellen arbeiten daran, die Effizienz der Angriffe zu verbessern, um ihren Profit zu steigern. Daher sind insbesondere Schwachstellen in Systemen, die flächendeckend zum Einsatz kommen, ein großes Risiko. Eine einzige Lücke reicht und Angreifer kompromittieren mehrere hundert oder gar tausend Unternehmen gleichzeitig.

Angesichts der aktuellen geopolitischen Lage ist auch das Risiko von Wirtschaftsspionage durch Cyberangriffe gestiegen. Es ist nicht mehr auszuschließen, dass Staaten gezielt ganze Wirtschaftszweige oder Lieferketten in anderen Ländern sabotieren, um die Situation zu destabilisieren. Ein gut vorbereiteter Angriff könnte die Wirtschaft eines Landes massiv beeinträchtigen.

Eine weitere Herausforderung betrifft insbesondere kleine und mittelständische Unternehmen: Der Fachkräftemangel macht sich bemerkbar. Das fehlende Know-how wirkt sich nachhaltig auf das IT-Sicherheitsniveau aus. Aus eigener Kraft können mittelständische Firmen diese Lücke nicht schließen. Daher ziehen immer mehr KMU Managed-Security-Lösungen in Betracht. Nur so haben sie die Möglichkeit, ihr Netzwerk wirkungsvoll zu schützen.

Zum Abschluss des ersten Teils erläutert Eddy Willems, Global Security Officer & G DATA Security Evangelist, welche Rolle Anwender*innen bei Cyberattacken spielen und wie kriminelle Hacker legitime Tools für ihre Zwecke missbrauchen:

Da sich der technologische Schutz gegen Schadsoftware deutlich verbessert hat und IT-Security-Unternehmen diesen stetig weiterentwickeln, verfeinern auch Cyberkriminelle ihre Angriffsmethoden. Das bedeutet, dass sie eifrig nach Schwachstellen in der Verteidigungsstrategie suchen. So werden wir wieder einmal an das schwächste Glied in der Sicherheitskette erinnert: schlecht informierte Nutzer*innen. Cyberkriminelle werden auch in Zukunft immer mehr auf Social Engineering setzen, um persönliche Daten oder Informationen abzugreifen. Diese nutzen sie, um sich Zugriff auf einen Computer und/ oder ein Unternehmensnetzwerk zu verschaffen oder um sich Zugangsdaten für soziale Netzwerke zu beschaffen. Jeder, der denkt, dass ihm oder ihr das nicht passieren wird, unterschätzt die Gefahr, denn die Angriffe werden immer professioneller durchgeführt: Anstelle von Massenattacken greifen Cyberkriminelle gezielt einzelne Personen an.

Unternehmen setzen daher zunehmend auf Multi-Faktor-Authentifizierung (MFA), um zu verhindern, dass sich Unbefugte einfach mit Anmeldedaten in ein Netzwerk einloggen können. Zurzeit ist zu beobachten, dass Cyberkriminelle eine Social-Engineering-Technik namens "MFA Fatigue" nutzen. Der Vorteil für Angreifer: Die Technik funktioniert ohne Malware- oder Phishing-Infrastruktur. Bei diesem Angriff führen Kriminelle ein Skript aus, um sich mit gestohlenen Log-in-Daten anzumelden. Dabei erzeugt die MFA unzählige Push-Anfragen an das Mobilgerät des Kontoinhabers oder der Kontoinhaberin. Irgendwann stimmen die Anwender*innen den Push-Nachrichten zu und die Cyberkriminellen erhalten direkten Zugriff auf das VPN und das Netzwerk. Diese Angriffsmethode kam sowohl beim Cisco- als auch beim Uber-Hack zum Einsatz.

Noch mehr IT-Security-Trends finden Sie im zweiten Teil der Blogreihe.

Stefan Karpenstein
Public Relations Manager

Die besten Beiträge per Mail

  • Aktuelle Beiträge
  • Jederzeit kündbar