Aktuelles, Branche, Studien - geschrieben von am Donnerstag, Dezember 5, 2019 20:16 - noch keine Kommentare

McAfee benennt Cyber-Security-Trends 2020

Deepfakes und mehrstufige Ransomware-Angriffe erwartet

[datensicherheit.de, 05.12.2019] Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel, der sie laut McAfee zwingt, Sicherheitsprozesse und Tools gegen Hacker aufzurüsten. In den aktuell vorgestellten „Cyber-Security-Trends 2020“ geht McAfee dabei vor allem auf die Trends „Deepfakes“ gegen Gesichtserkennung, mehrstufige Ransomware-Angriffe, Wandel von DevOps zu DevSecOps in containerisierten Workloads und APIs als „weak link“ zu Cloud-nativen Bedrohungen ein.

Auch 2020 Handlungsbedarf aufgrund der Bedrohungen durch Cyber-Kriminelle

Rolf Haas, „Senior Enterprise Technology Specialist“ bei McAfee: Dieser Wandel werde auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet, „der Unternehmen zwingt, Sicherheitsprozesse und Tools im Wettrüsten mit Hackern immer auf dem neuesten Stand zu halten und in die Geschäftsabläufe zu integrieren“.
Auch 2020 würden die Bedrohungen durch Cyber-Kriminelle die Infrastrukturen maßgeblich mitgestalten. Dabei würden besonders die folgenden Trends das kommende Jahr mitbestimmen:

Deepfakes täuschen Gesichtserkennung

Biometrische Authentifizierungsmethoden seien nicht nur sicherer, sondern auch nutzerfreundlicher als die Kombination aus Nutzername und Passwort. Dabei werde die Einzigartigkeit der körpereigenen Merkmale genutzt, um Personen zu identifizieren und deren Zugriffsberechtigung zu prüfen. Mittlerweile ließen sich deshalb Smartphones und andere Geräte per Gesichtserkennung entsperren oder im Flughafen die Passkontrolle anhand von Gesichtsscannern durchführen.
Durch den technologischen Fortschritt werde es allerdings inzwischen immer einfacher, menschliche Gesichter nachzustellen. Sogenannte Deepfakes stellten für Unternehmen eine neuartige Bedrohung dar und würden für Cyber-Kriminelle zunehmend zu einem veritablen Mittel, um sich Zugriff auf sensible Informationen zu verschaffen.

Ransomware-Angriffe in mehreren Stufen

Haas: „Ransomware ist und bleibt ein effektives Mittel für Cyber-Kriminelle. Allerdings hat sich bereits in den vergangenen Jahren angedeutet, dass Angriffe nicht mehr wahllos anhand breit versandter Dateien stattfinden, sondern gezielt durchgeführt werden. Der Austausch über erfolgreiche Kampagnen führt zu einer weiteren Entwicklung: Hacker tauschen sich zunehmend über erfolgreiche Kampagnen sowie Schwachstellen aus und etablieren somit mehrstufige Angriffe.“
So ließen sich erfolgreiche Cyber-Angriffe ausnutzen, um mehrmals Lösegeld zu erpressen. In der ersten Stufe des Angriffs legten Hacker dabei wie bisher auch ein Unternehmen lahm und verlangten ein Lösegeld, um die verschlüsselten Daten wieder freizugeben. Gleichzeitig exfiltrierten sie sensible Informationen, die sie entweder an andere Cyber-Kriminelle weitergäben oder zu einem späteren Zeitpunkt für einen erneuten Angriff verwendeten. Unternehmen müssten sich daher verstärkt darauf einstellen, nach einem Ransomware-Angriff ein zweites Mal Opfer einer Erpressung zu werden.

Wandel von DevOps zu DevSecOps

Containerbasierte Cloud-Deployments erfreuten sich zunehmender Beliebtheit, „da sie Unternehmen erlauben, Legacy-Anwendungen zu modernisieren und neue Cloud-native Anwendungen bereitzustellen, die sich leicht skalieren lassen.“ Die Analysten von Gartner gehen laut Haas davon aus, dass 2022 mehr als 75 Prozent aller weltweiten Unternehmen Container-Anwendungen in Einsatz haben würden – ein deutlicher Anstieg im Vergleich zu den weniger als 30 Prozent von heute.
Die Bereitstellung dieser Anwendungen in der Cloud erfolge durch Automatisierungs-Tools in der Cloud und zwinge Sicherheitsteams dazu, die Risikobewertung früher im Deployment-Zyklus durchzuführen und Sicherheit in den DevOps-Prozess zu integrieren, was letztendlich dazu führen werde, dass DevSecOps-Praktiken sich perspektivisch gegenüber DevOps durchsetzen werde.

API – „weak link“ zu Cloud-nativen Bedrohungen

„Application Programming Interfaces“ (API) seien ein „wesentlicher Faktor im Ökosystem heutiger Anwendungen, darunter in Cloud-Umgebungen, im ,Internet of Things‘ und Web-basierten Kommunikationskanälen.“
Gleichzeitig seien sie häufig noch nicht Bestandteil der Sicherheitsstrategie und dementsprechend nicht durch die eingesetzten Tools und Prozesse geschützt, obwohl sie ein einfach auszunutzendes Einfallstor darstellten. Haas warnt: „Dadurch stellen sie eine Schwachstelle dar, da Zugriffe nicht durch angemessene Authentifizierung und Autorisierung und Zugriffsbeschränkungen geschützt werden.“

Anstieg von API-basierten Angriffen und andererseits Umdenken in Unternehmen erwartet

Dementsprechend wird nach Einschätzung von Haas das kommende Jahr 2020 einerseits zu einem Anstieg von API-basierten Angriffen und andererseits zu einem Umdenken in Unternehmen führen:
Ganzheitlichere Sicherheitsstrategien, die einen größeren Überblick über die SaaS-, PaaS- und IaaS-Umgebungen voraussetzen, werden zunehmend zu regelbasierter Autorisierung und Technologien zur Überwachung des Nutzerverhaltens führen.“

Weitere Informationen zum Thema:

datensicherheit.de, 04.12.2019
Vermehrt Angriffe auf biometrische Daten / Ein Drittel der biometrische Daten verarbeitenden Computer attackiert

datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen / Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt / Security für viele IT-Verantwortlichen eine Herausforderung



Kommentieren

Kommentar

Medienpartner

it-sa 365

Kooperation

TeleTrusT - Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

German Mittelstand

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Gefragte Themen


Datenschutzerklärung