Nächster WannaCry-ähnlicher Angriff 2023?

Lesezeit
2 Minuten
Bis jetzt gelesen

Nächster WannaCry-ähnlicher Angriff 2023?

14.11.2022 - 09:54
Veröffentlicht in:
Droht uns ein neues WannaCry nächstes Jahr? Die Kaspersky-Experten stellen ihre Vorhersagen im Bereich Advanced Persistent Threats für das nächste Jahr vor: Demnach befürchten sie Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyberepidemie.
Die politischen Veränderungen des Jahres 2022 werden sich in den kommenden Jahren auch auf die Cybersicherheit auswirken und komplexere Angriffe nach sich ziehen. Die von Kaspersky jetzt veröffentlichten alljährlichen Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und basieren auf dem Wissen und der Erfahrung bei der Beobachtung von mehr als 900 APT-Gruppen und -Kampagnen.

Der nächste Angriff à la WannaCry steht bevor
Statistisch gesehen treten die größten und folgenreichsten Cyber-Epidemien alle sechs bis sieben Jahre auf. Der letzte weltweite, große Vorfall war WannaCry, bei dem die Schwachstelle EternalBlue ausgenutzt wurde, um sich automatisch auf anfällige Computer auszubreiten und dort mittels Ransomware Daten und Systeme zu verschlüsseln. Laut Kaspersky-Experten ist die Wahrscheinlichkeit hoch, dass der nächste WannaCry-ähnliche Angriff im Jahr 2023 stattfinden wird. Sie gehen davon aus, dass die fortschrittlichsten Bedrohungsakteure der Welt wahrscheinlich über mindestens einen geeigneten Exploit verfügen; die aktuellen globalen Spannungen erhöhen zudem die Wahrscheinlichkeit eines Hack-and-Leaks im Stil der ShadowBrokers.

Hacking über Drohnen
Des Weiteren stehen laut Kaspersky-Experten größere Veränderungen bei Angriffszielen und -szenarien bevor. Demnach werden hybride Angriffe – eine Mischung aus physischen und cyberbezogenen Angriffen – über Drohnen mittels Proximity-Hacking stattfinden. Einige der möglichen Angriffsszenarien umfassen Drohnen, die mit geeigneten Tools das Sammeln von WPA-Handshakes ermöglichen, die zum Offline-Knacken von WLAN-Passwörtern verwendet werden. Sogar das Ablegen schädlicher USB-Sticks in beschränkten Bereichen in der Hoffnung, dass ein Passant sie findet und an ein Gerät anschließt, wäre damit möglich.

Weitere Vorhersagen für das Jahr 2023
Über SIGINT-bereitgestellte Malware: Einer der mächtigsten vorstellbaren Angriffsvektoren, der Server in Schlüsselpositionen des Internet-Backbones nutzt, um Man-on-the-Side-Angriffe zu ermöglichen, könnte nächstes Jahr stärker zurückkommen. Obwohl diese Angriffe extrem schwer zu erkennen sind, glauben die Kaspersky-Experten, dass sie sich weiter verbreiten und zu mehr Entdeckungen führen werden.

Zunahme destruktiver Angriffe: Angesichts der aktuellen politischen Situation erwarten die Experten von Kaspersky eine Rekordzahl störender und destruktiver Cyberangriffe, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen werden. Es ist wahrscheinlich, dass ein Teil dieser Angriffe nicht wie Cybervorfälle aussehen, sondern wie zufällige Unfälle erscheinen wird. Der Rest wird sich als Pseudo-Ransomware-Angriffe oder hacktivistische Operationen tarnen, um von den wahren Akteuren abzulenken. Dabei könnten die zivile Infrastruktur, darunter Energienetze oder öffentlich-rechtliche Rundfunkanstalten zum Ziel werden, wie auch Unterwasserkabel und Glasfaserverteilungsknoten, die nur schwer zu verteidigen sind.

Mailserver als vorrangige Ziele: Mailserver beherbergen Schlüsselintelligenz und bieten eine enorme Angriffsfläche, weswegen sie für APT-Akteure interessant sind. Die Marktführer dieser Art von Software wurden bereits mit der Ausnutzung kritischer Schwachstellen konfrontiert; die Kaspersky-Experten gehen davon aus, dass 2023 das Jahr der Zero-Days für alle großen E-Mail-Programme sein wird.

APTs richten gegen Satellitentechnologien, Hersteller und Betreiber: Der Viasat-Vorfall hat bewiesen, dass APT-Akteure über die Fähigkeiten verfügen, Satelliten anzugreifen. Kaspersky geht davon aus, dass APT-Bedrohungsakteure ihre Aufmerksamkeit in Zukunft zunehmend auf die Manipulation und Störung solcher Satellitentechnologien richten werden.

Hacker gegen Hacker – Hack-and-leak: Die neue Form des hybriden Konflikts, die sich 2022 entwickelte, umfasste eine große Anzahl von Hack-and-Leak-Operationen. Diese werden auch im kommenden Jahr anhalten, da APT-Akteure Daten über konkurrierende Bedrohungsgruppen durchsickern lassen oder Informationen verbreiten.

APT-Gruppen wechseln von CobaltStrike zu Alternativen: Das Red-Teaming-Tool CobaltStrike wurde zum Tool der Wahl für APT-Akteure und cyberkriminelle Gruppen, weswegen sich Verteidigungsstrategien von Unternehmen unter anderem darauf fokussieren. Es ist wahrscheinlich, dass Angreifer zu neuen Alternativen wie Brute Ratel C4, Silver, Manjusaka oder Ninja wechseln werden, die neue Funktionen und fortschrittlichere Ausweichtechniken bieten.

"Das Jahr 2022 hat große Veränderungen in der geopolitischen Weltordnung mit sich gebracht und eine neue Ära der Instabilität eingeläutet", so Ivan Kwiatkowski, Senior Security Researcher bei Kaspersky. "Ein Teil unserer Prognosen konzentriert sich darauf, wie sich diese Instabilität für schädliche Cyberaktivitäten nutzen lässt, während andere unsere Vision widerspiegeln, welche neuen Angriffsvektoren von Angreifern genutzt werden. Eine bessere Vorbereitung bedeutet bessere Widerstandsfähigkeit; wir hoffen, dass unsere Einschätzung Cyber-Defendern dabei hilft, für das kommende Jahr die eigenen Systeme noch besser und stärker zu schützen und so Cyberangriffe noch effektiver abzuwehren."

Die APT-Prognosen wurden auf Basis der weltweit eingesetzten Threat Intelligence Services von Kaspersky entwickelt. Weitere Informationen sind verfügbar unter [1].

dr

[1] https://securelist.com/advanced-threat-predictions-for-2023/107939/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.