
Fortinet – Threat Predictions für 2021
Im Jahr 2020 sahen wir viel Veränderungen auf globaler Ebene, als Organisationen auf der ganzen Welt sich an eine Art „neue Normalität“ anpassten, welche durch die Pandemie verursacht wurde. Inmitten dieses Wandels waren in der gesamten Cyber-Bedrohungslandschaft bedeutende Entwicklungen zu beobachten. Im Jahr 2021 stehen wir vor einem weiteren bedeutenden Wandel.
In den Threat Predictions der FortiGuard Labs für das Jahr 2021 hat Fortinet nun die Strategien ermittelt, welche Cyberkriminelle voraussichtlich im kommenden Jahr und darüber hinaus einsetzen werden. Dazu gehören unter anderem Vorhersagen über intelligentes Edge-Computing, 5G-fähige Geräte und Fortschritte in der Rechenleistung und die neue Welle fortschrittlicher Bedrohungen, welche zweifellos daraus resultieren wird.
In den letzten Jahren war dieser Bericht geprägt von Vorhersagen über die Entwicklung von Ransomware-Attacken, den Risiken der wachsenden Digitalisierung der Industrie und den Attacken auf IoT-Technologien - insbesondere auf smarte Gebäude, Städte und kritische Infrastrukturen. Zudem wurde die Entwicklung morphischer Malware, das gravierende Potenzial schwarmbasierter Angriffe und die Bewaffnung von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) beleuchtet. Einige von diesen Trends wurden bereits verwirklicht, andere sind auf dem besten Wege dazu.
„Intelligent edge“ ist ein Ziel
In den letzten Jahren wurde der traditionelle Netzwerkrand durch Umgebungen mit mehreren Kanten wie bspw. WAN, Multi-Cloud, Datenzentren, Remote-Mitarbeitern, IoT und mehr erweitert, welche jeweils ihre eigenen Risiken aufweisen. Obwohl alle diese Ränder miteinander verbunden sind, haben viele Organisationen die zentralisierte Sichtbarkeit und einheitliche Kontrolle zugunsten von Leistung und digitaler Transformation geopfert. Infolgedessen versuchen die Cyber-Kriminelle, gezielte Angriffe auf diese Umgebungen weiterzuentwickeln und in naher Zukunft ebenfalls die Geschwindigkeit und Skalierungsmöglichkeiten zu nutzen, die 5G-Netzwerke ermöglichen.
Trojaner entwickeln sich weiter
Während private Endbenutzer bereits seit langem Ziel von Cyber-Kriminellen sind, werden raffinierte Angreifer diese als weiteres Sprungbrett für andere zukünftige Ziele nutzen. Darunter fallen insbesondere Angriffe auf Unternehmensnetzwerke, die vom Heimnetzwerk eines Mitarbeiters im Home-Office aus gestartet werden. Letztendlich könnte fortgeschrittene Malware mit Hilfe neuer EATs (Edge Access Trojaner) Schwachstellen im Home-Office automatisiert entdecken und invasive Aktivitäten durchführen.
5G kann erweiterte Swarm-Angriffe ermöglichen
Die Kompromittierung und Nutzung neuer, 5G-fähiger Geräte wird ganz neue Möglichkeiten für Bedrohungen eröffnen. Bereits jetzt machen Cyberkriminellen Fortschritte bei der Entwicklung und dem Einsatz schwarmbasierter Angriffe. Diese Angriffe verbinden gekaperte Geräte zu einem integrierten System und tauschen in Echtzeit Informationen aus, um ihren Angriff während des Geschehens zu verfeinern. Schwarmtechnologien erfordern große Mengen an Rechenleistung, um Informationen in einem Bot-Schwarm effizient auszutauschen. Dadurch sind sie in der Lage, schneller Schwachstellen zu entdecken, sich auszutauschen um dann ihre Angriffsmethoden dynamisch zu verändern
Fortschrittliche Social Engineering-Angriffen
Heimsysteme, die mit den Benutzern interagieren, werden nicht mehr nur Angriffsziele sein. Die Nutzung wichtiger Kontextinformationen über Benutzer, einschließlich täglicher Routinen, Gewohnheiten oder finanzieller Informationen, könnte Social Engineering-basierte Angriffe erfolgreicher machen. Dies könnten zu weit mehr als nur zum Abschalten von Sicherheitssystemen, Deaktivieren von Kameras führen, wie beispielsweise Stealth-Credential-Attacken.
Neue Wege zur Nutzung von Ransomware in kritischen Infrastrukturen
Ransomware entwickelt sich ständig weiter, und da die IT-Systeme zunehmend mit den Systemen der operativen Technologie (OT), insbesondere in kritischen Infrastrukturen, konvergieren, werden noch mehr Daten, Geräte und leider auch Leben in Gefahr sein. Erpressung und Verleumdung sind bereits jetzt Werkzeuge von Ransomware-Attacken. In Zukunft werden Menschenleben in Gefahr sein, wenn Feldgeräte und Sensoren in der OT zunehmend zur Zielscheibe von Cyberkriminellen werden.
Fortschritte im Cryptomining
Verarbeitungsleistung ist wichtig, wenn Cyberkriminelle künftige Angriffe mit ML- und AI-Fähigkeiten skalieren wollen. So könnte durch die Beeinträchtigung der Rechenleistung von Edge-Geräten massive Datenmengen verarbeiten werden. Dies könnte auch ein effektiveres Kryptomining ermöglichen. Infizierte PCs, die wegen ihrer Rechenressourcen gekapert werden, werden oft identifiziert, da sich die CPU-Nutzung direkt auf die Arbeitserfahrung des Endbenutzers auswirkt. Kompromittierende Sekundärgeräte könnten viel weniger auffällig sein.
Ausbreitung von Angriffen aus dem Weltraum
Die Konnektivität von Satellitensystemen könnte ein attraktives Ziel für Cyberkriminelle sein. In dem Maße, wie neue Kommunikationssysteme skalieren und anfangen, sich mehr auf ein Netzwerk von satellitengestützten Systemen zu stützen, könnten Cyberkriminelle diese Konvergenz ins Visier nehmen. Infolgedessen könnten Angreifer durch die Beeinträchtigung von Satelliten-Basisstationen und die anschließende Verbreitung von Malware über satellitengestützte Netzwerke Millionen von angeschlossenen Benutzern in großem Maßstab ins Visier nehmen oder DDoS-Angriffe durchführen, die lebenswichtige Kommunikationskanäle behindern könnten.
Die Bedrohung durch Quantencomputer
Die enorme Rechenleistung von Quantencomputern könnte einige asymmetrische Verschlüsselungsalgorithmen lösbar machen. Infolgedessen werden sich Organisationen darauf vorbereiten müssen, zu quantenresistenten Kryptoalgorithmen überzugehen, indem sie das Prinzip der Kryptoagilität anwenden, um den Schutz aktueller und zukünftiger Informationen zu gewährleisten. Auch wenn der durchschnittliche Cyberkriminelle keinen Zugang zu Quantencomputern hat, werden einige Nationalstaaten mögliche Bedrohung erkennen.
Künstliche Intelligenz wird der Schlüssel sein
Da diese zukunftsweisenden Angriffstrends nach und nach Realität werden, wird es nur eine Frage der Zeit sein, bis die Ressourcen, die diese Angriffe ermöglichen, zu einer Ware werden und als "Darknet-Service" oder als Teil von Open-Source-Toolkits verfügbar sind. Daher bedarf es einer Kombination von Technologie, Personal, Ausbildung und Partnerschaften, um sich gegen diese Art von Angriffen in Zukunft zu schützen.
KI-Technologie muss mithalten
Die Entwicklung der KI ist entscheidend für die zukünftige Verteidigung. Die KI wird sich zur nächsten Generation weiterentwickeln müssen. Dazu gehört die Nutzung lokaler Lernknoten, die von ML als Teil eines integrierten Systems ähnlich dem menschlichen Nervensystem betrieben werden. KI-verstärkte Technologien, die Angriffe sehen, antizipieren und abwehren können, müssen bald Realität werden, da die Cyberattacken der Zukunft in Mikrosekunden stattfinden werden. Die Hauptaufgabe des Menschen wird darin bestehen, dafür zu sorgen, dass die Sicherheitssysteme mit genügend Informationen gefüttert werden, um Angriffe nicht nur aktiv abzuwehren, sondern Angriffe tatsächlich zu antizipieren, so dass sie vermieden werden können.
Organisationen können nicht auf sich gestellt werden
Von Organisationen kann nicht erwartet werden, dass sie sich allein gegen Cyber-Gegner verteidigen. Sie müssen wissen, wen sie im Falle eines Angriffs informieren müssen, damit die "Fingerabdrücke" ordnungsgemäß weitergegeben werden und die Strafverfolgungsbehörden ihre Arbeit tun können. Anbieter von Cybersicherheitsdiensten, Bedrohungsforschungsorganisationen und andere Industriegruppen müssen beim Informationsaustausch zusammenarbeiten. Da Cyberkriminelle online keine Grenzen kennen, muss der Kampf gegen die Cyberkriminalität auch über die Grenzen hinausgehen. Nur wenn wir zusammenarbeiten, können wir das Blatt gegen Cyberkriminelle wenden.
Blaue Teams befähigen
Taktiken, Techniken und Verfahren von Bedrohungsakteuren (Threat Actor Taktics, Techniques, Procedures - TTPs), die von Aufklärungsteams für Bedrohungsszenarien erforscht werden, können in KI-Systeme eingespeist werden, um die Erkennung von Angriffsmustern zu ermöglichen. In ähnlicher Weise können intelligente Systeme in dem Maße, wie Organisationen Heatmaps von derzeit aktiven Bedrohungen aufleuchten lassen, proaktiv Netzwerkziele verschleiern und attraktive Lockvögel entlang der Angriffspfade platzieren. Diese Art der Ausbildung gibt den Mitgliedern des Sicherheitsteams die Möglichkeit, ihre Fähigkeiten zu verbessern und gleichzeitig das Netzwerk zu sperren.
Original Artikel von FortiGuard Labs
Übersetzt mit DeepL
Korrekturen und Kürzung Victor Rossner