Wenn wir nicht gerade über die COVID-19-Pandemie reden oder nachdenken, reden oder denken wir über Cyberangriffe. Es ist vielleicht interessant festzustellen, dass diese beiden Dinge eine Menge gemeinsam haben:
- Beide sind im Grunde Pandemien. Genau wie der Ausbruch des Coronavirus finden auch Angriffe auf die Cybersicherheit weltweit statt und ereignen sich alle paar Sekunden.
- So wie sich das Coronavirus von Mensch zu Mensch ausbreitet, kann sich auch Cybersecurity-Malware schnell von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten.
- Cyberangriffe können Ihr Unternehmen in den Ruin treiben, so wie es die aktuelle Coronavirus-Pandemie bei Unternehmen überall tut.
Hier sind die 10 größten Bedrohungen für die Cybersicherheit, denen Unternehmen im Jahr 2020 ausgesetzt sind:
Phishing-Angriffe
Phishing-Betrug nutzt in der Regel Social Engineering, um user sowohl für Angriffe vor Ort als auch für Angriffe auf Cloud-Dienste zu stehlen.
Wussten Sie, dass fast 78 Prozent der Cyberspionagevorfälle im Jahr 2019 mit Phishing in Verbindung standen?1 Diese Zahl dürfte jedoch im Jahr 2020 noch steigen, da Phishing-Versuche nun über Cloud-Anwendungen statt über herkömmliche E-Mails gestartet werden. Das implizite Vertrauen, users in ihre Cloud-Umgebungen am Arbeitsplatz users , macht sie ungewollt anfälliger für Phishing-Taktiken.
Laden Sie sich eine kostenlose Kopie dieses E-Books mit dem Titel „The State of Email Security 2021” herunter, in dem Statistiken zu den tatsächlichen Kosten von Phishing, neuen Angriffsmethoden und -vektoren von Cyberkriminellen sowie Möglichkeiten zur Abwehr von Phishing-basierter Cyberkriminalität vorgestellt werden.
Sicherheit für Remote-Mitarbeiter-Endpunkte
Remote-Mitarbeiter arbeiten oft ohne Netzwerksicherheit, wodurch ihnen ein wichtiger Teil der mehrschichtigen Cybersicherheitsabwehr fehlt. Darüber hinaus können mobile Geräte oft Anzeichen für potenzielle Phishing-Angriffe und andere Cybersicherheitsbedrohungen verbergen. Vor diesem Hintergrund prognostizieren die Sicherheitsexperten von WatchGuard, dass im Jahr 2020 25 Prozent aller Datenverstöße externe Ressourcen, mobile Geräte und Telearbeiter betreffen werden.
Cloud Jacking
Aufgrund der zunehmenden Abhängigkeit von Unternehmen vom Cloud Computing wird Cloud Jacking im Jahr 2020 wahrscheinlich zu einer der größten Bedrohungen für die Cybersicherheit werden. Laut dem Sophos 2020 Threat Report wird ein Großteil der Vorfälle auf Fehlkonfigurationen zurückzuführen sein.
Trend Micro prognostiziert, dass Code-Injection-Angriffe, entweder direkt auf den Code oder über eine Drittanbieter-Bibliothek, verstärkt gegen Cloud-Plattformen eingesetzt werden. Diese Angriffe – von Cross-Site-Scripting bis hin zu SQL-Injection – werden durchgeführt, um sensible Dateien und Daten, die in der Cloud gespeichert users , auszuspionieren, zu kontrollieren und sogar zu verändern. Alternativ injizieren Angreifer bösartigen Code in Drittanbieter-Bibliotheken, die users unwissentlich users und ausführen.
Wie im Blog „Forcepoint’s 2020 Cybersecurity Predictions and Trends” erwähnt, sehen typische Modelle der geteilten Verantwortung von Public-Cloud-Anbietern vor, dass Cloud-Dienstleister für den Schutz der Infrastruktur verantwortlich sind, während die Kunden für den Schutz ihrer Daten, die Überwachung des Zugriffs, die Verwaltung der Konfigurationen, die Beobachtung anomaler user , die Überwachung von Systemschwachstellen und das Patchen zuständig sind. Ein Großteil der Sicherheitsverantwortung liegt also auf den Schultern der Kunden.
IoT-Geräte
Einem Bericht von Fortune Business zufolge wird der Markt für das Internet der Dinge (IoT) bis 2026 voraussichtlich auf 1,1 Billionen US-Dollar anwachsen. Es versteht sich von selbst, dass diese weit verbreitete Nutzung von IoT-Geräten eine größere Anzahl immer komplexerer Cybersicherheitsbedrohungen nach sich ziehen wird. Auch für das Internet der medizinischen Dinge (Internet of Medical Things, IoMT) könnte es eine ernsthafte Bedrohung geben, die sich zu einer ernsten Internet-Gesundheitskrise entwickeln könnte.
Die Tatsache, dass die meisten der neuen IoT-Geräte noch in den Kinderschuhen stecken, bedeutet, dass es eine viel größere Angriffsfläche für Cyberkriminelle gibt, um die mit diesen neuen Technologien verbundenen Schwachstellen auszunutzen. Darüber hinaus ist es äußerst schwierig, Cybersicherheitsstrategien zu entwickeln, die mit dem raschen Aufkommen neuer IoT-Geräte Schritt halten.
Anspruchsvolle und gezielte Ransomware-Angriffe
Ransomware-Angriffe waren in den letzten Jahren ein großes Problem für Unternehmen. Der Grund, warum Ransomware so lange überlebt hat, ist die relative Einfachheit, mit der ein Angreifer verheerende Auswirkungen erzielen kann. Ransomware-Kits sind spottbillig und im Dark Web leicht erhältlich.
2020 wird es hochentwickelte und gezielte Ransomware-Angriffe geben. Der Leiter der Cyber-Untersuchungen bei McAfee, John Fokker, sagt voraus, dass sich die Ransomware-Unterwelt wahrscheinlich konsolidieren wird, was zur Schaffung weniger, aber leistungsfähigerer Malware-as-a-Service-Familien führen wird, die miteinander zusammenarbeiten werden.2
Er fügt hinzu, dass die mächtigsten Ransomware-Marken, die Affiliate-Strukturen nutzen, um ihre Bedrohung noch schwerwiegender zu machen, weiterhin bestehen bleiben werden. Dies gibt Anlass zu großer Sorge, da die Auswirkungen eines einzigen Ransomware-Angriffs für kleine und mittelständische Unternehmen äußerst schädlich sein können und zu exorbitanten Kosten im Zusammenhang mit Ausfallzeiten und recovery führen können.
Deepfakes
Ein Deepfake ist der Einsatz von maschinellem Lernen und künstlicher Intelligenz (KI) zur Manipulation eines vorhandenen Bildes oder Videos einer Person, um eine Aktivität darzustellen, die in Wirklichkeit nicht stattgefunden hat. Es gibt viele Spekulationen darüber, dass sich Deepfakes zu einer großen Bedrohung für die Cybersicherheit entwickeln könnten, da sie für böswillige Zwecke eingesetzt werden.
Es besteht die Möglichkeit, dass Deepfake-Techniken beispielsweise bei Versuchen zur Manipulation der US-Präsidentschaftswahlen 2020 eingesetzt werden. Wir könnten auch andere Bedrohungen der Cybersicherheit erleben, wie die Verwendung von Deepfakes für Betrug durch synthetische Identitäten und das Aufkommen von Deepfake-as-a-Service-Unternehmen. 2020 könnte auch das Jahr sein, in dem Deepfakes zu überzeugenderen Phishing-Betrügereien als je zuvor führen, die Unternehmen Milliarden von Dollar kosten könnten.
Mobile Malware
Da users mehr users von ihren Desktop-Betriebssystemen auf ihre Mobilgeräte umsteigen, wächst die Menge der auf diesen Geräten gespeicherten Geschäftsdaten von Tag zu Tag. Mobile Malware ist bösartige Software, die speziell auf Betriebssysteme von Mobiltelefonen abzielt. Da immer mehr wichtige und sensible Aufgaben auf Smartphones ausgeführt werden, ist es nur eine Frage der Zeit, bis mobile Malware zu einem der größten Probleme im Bereich der Cybersicherheit wird.
Sicherheitslücken beiWi-Fi
Aufgrund des Mangels an Fachkräften im Bereich Cybersicherheit und der zunehmenden Raffinesse von Cyberangriffen ist es für Unternehmen wichtiger denn je, neue Wege zur Verbesserung der Sicherheit zu finden. Angreifer werden zweifellos neue Schwachstellen imWi-Fi finden. Mit dem raschen Aufkommen von 5G-Netzen leiten Mobilfunkanbieter immer mehr Anrufe und Daten an Wi-Fi weiter, um Bandbreite zu sparen. Die Software-Schwachstellen in diesem Übergabeprozess bieten Hackern die Möglichkeit, die Sicherheit zu gefährden.
Mit der Einführung von 5G in weitläufigen öffentlichen Bereichen wie Flughäfen, Einkaufszentren und Hotels werden die Sprach- und Dateninformationen der Nutzer auf ihren mobilfunkfähigen Geräten über Wi-Fi übertragen. Obwohl mobile Geräte über eine integrierte Intelligenz verfügen, um still und automatisch zwischen Mobilfunk- und Wi-Fi zu wechseln, haben Sicherheitsforscher bereits eine Reihe von Schwachstellen in diesem Übergabeprozess identifiziert. Es ist sehr wahrscheinlich, dass im Jahr 2020 neue, kritischeWi-Fi aufgedeckt werden.3
Insider-Bedrohungen
Der 2019 Verizon Data Breach Investigations Report (DBIR) zeigt, dass 34 Prozent der Sicherheitsverletzungen von internen Akteuren verursacht werden. Insider-Bedrohungen umfassen nicht nur böswillige Angriffe, sondern auch die fahrlässige Nutzung von Systemen und Daten durch Mitarbeiter.
Um sich vor diesen Bedrohungen zu schützen, müssen Unternehmen Probleme, die auf Insider-Angriffe hindeuten könnten, schnell und präzise erkennen, untersuchen und darauf reagieren. Herkömmliche Antiviren- und Anti-Malware-Tools (AV/AM) sind in der Regel unwirksam gegen diese Bedrohungen. Insider-Bedrohungen erfordern spezielle Tools.
Diese Tools erkennen Insider-Bedrohungen durch Überwachung:
- Unerlaubte Anmeldungen
- Neue Anwendungen werden auf gesperrten Computern installiert
- Users kürzlich Administratorrechte für ein Gerät gewährt wurden
- Neue Geräte in eingeschränkten Netzen und mehr.
Diese Tools können maschinelles Lernen und intelligentes Tagging kombinieren, um anomale Aktivitäten, verdächtige Änderungen und Bedrohungen aufgrund von Systemfehlkonfigurationen zu erkennen.
Schwachstellen und Verletzungen der Anwendungsprogrammierschnittstelle (API)
Eine aktuelle Studie von Imperva zeigt, dass die Sicherheitsbereitschaft von Anwendungsprogrammierschnittstellen (APIs) in den meisten Unternehmen heute in der Regel hinter der Sicherheit von Webanwendungen zurückbleibt. Darüber hinaus stellen mehr als zwei Drittel der Unternehmen ihre APIs der Öffentlichkeit zur Verfügung, damit externe Entwickler und Partner auf ihre App-Ökosysteme und Softwareplattformen zugreifen können.
Da die Abhängigkeit von APIs zunimmt, werden API-basierte Sicherheitsverletzungen im Jahr 2020 an Bedeutung gewinnen. Dies wird negative Auswirkungen auf bekannte Anwendungen in den Bereichen Finanzprozesse, Messaging, Peer-to-Peer und soziale Medien haben. Da immer mehr Unternehmen APIs für ihre Anwendungen einsetzen, wird die API-Sicherheit als schwächstes Glied in der Kette entlarvt, was zu Cloud-nativen Bedrohungen führen und user und Privatsphäre user gefährden könnte.
Praktische Strategien zur Verbesserung der IT-Sicherheit:
- Automatisieren Sie das Patch- und Schwachstellenmanagement, um Ihre Systeme auf dem neuesten Stand zu halten und vor potenziellen Cyberbedrohungen zu schützen.
- Sichern Sie Ihre Systeme und SaaS-Anwendungsdaten, um recovery effiziente und schnelle recovery Ransomware- und anderen Angriffen zu gewährleisten.
- Implementieren Sie fortschrittliche AV/AM-Lösungen, die Endpoint Detection and Response (EDR) bieten und Ihre Systeme schützen.
- Stellen Sie sicher, dass alle Laptops oder Geräte, die das Büro verlassen, über eine vollständige Palette von Sicherheitsdiensten verfügen, darunter eine lokale Firewall, erweiterter Malware-Schutz, DNS-Filterung, Festplattenverschlüsselung und Multi-Faktor-Authentifizierung sowie weitere Schutzmaßnahmen.
- Erstellen Sie einen Notfallplan. Sollte es zu einer Sicherheitsverletzung kommen, benötigen Sie einen soliden Aktionsplan, um effizient mit der Verletzung umzugehen und Ihr Unternehmen mit minimalem Schaden und so schnell wie möglich wieder auf die Beine zu bringen. Der Plan sollte eine Kommunikationsstrategie für interne und externe Stakeholder, darunter Kunden, Investoren und andere, enthalten. Je besser Sie sich im Voraus vorbereiten, desto besser sind Sie für den Umgang mit einer Krise gerüstet.
Laden Sie unsere Infografik „7 beängstigende Statistiken zur Cybersicherheit und Empfehlungen zur Verbesserung der Sicherheit“ herunter, um mehr zu erfahren.
Referenzen:
- 2019 Data Breach Investigations Report, Verizon
- Cybersecurity Trends 2019, Computerworld
- Ein vereinfachter Ansatz für mehr Sicherheit im Jahr 2020, Watchguard




