Meldung

Nächster WannaCry-ähnlicher Angriff 2023?

Droht uns ein neues WannaCry nächstes Jahr? Die Kaspersky-Experten stellen ihre Vorhersagen im Bereich Advanced Persistent Threats für das nächste Jahr vor: Demnach befürchten sie Angriffe auf Satellitentechnologien und Mailserver, eine Zunahme destruktiver Angriffe und Leaks, Hacking über Drohnen sowie eine WannaCry-ähnliche Cyberepidemie.
Steht uns bald ein neuer, großflächiger Malware-Angriff bevor? Kaspersky sagt ja.
Die politischen Veränderungen des Jahres 2022 werden sich in den kommenden Jahren auch auf die Cybersicherheit auswirken und komplexere Angriffe nach sich ziehen. Die von Kaspersky jetzt veröffentlichten alljährlichen Prognosen beruhen auf Untersuchungen des Kaspersky Global Research and Analysis Teams (GReAT) und basieren auf dem Wissen und der Erfahrung bei der Beobachtung von mehr als 900 APT-Gruppen und -Kampagnen.

Der nächste Angriff à la WannaCry steht bevor
Statistisch gesehen treten die größten und folgenreichsten Cyber-Epidemien alle sechs bis sieben Jahre auf. Der letzte weltweite, große Vorfall war WannaCry, bei dem die Schwachstelle EternalBlue ausgenutzt wurde, um sich automatisch auf anfällige Computer auszubreiten und dort mittels Ransomware Daten und Systeme zu verschlüsseln. Laut Kaspersky-Experten ist die Wahrscheinlichkeit hoch, dass der nächste WannaCry-ähnliche Angriff im Jahr 2023 stattfinden wird. Sie gehen davon aus, dass die fortschrittlichsten Bedrohungsakteure der Welt wahrscheinlich über mindestens einen geeigneten Exploit verfügen; die aktuellen globalen Spannungen erhöhen zudem die Wahrscheinlichkeit eines Hack-and-Leaks im Stil der ShadowBrokers.

Hacking über Drohnen
Des Weiteren stehen laut Kaspersky-Experten größere Veränderungen bei Angriffszielen und -szenarien bevor. Demnach werden hybride Angriffe – eine Mischung aus physischen und cyberbezogenen Angriffen – über Drohnen mittels Proximity-Hacking stattfinden. Einige der möglichen Angriffsszenarien umfassen Drohnen, die mit geeigneten Tools das Sammeln von WPA-Handshakes ermöglichen, die zum Offline-Knacken von WLAN-Passwörtern verwendet werden. Sogar das Ablegen schädlicher USB-Sticks in beschränkten Bereichen in der Hoffnung, dass ein Passant sie findet und an ein Gerät anschließt, wäre damit möglich.

Weitere Vorhersagen für das Jahr 2023
Über SIGINT-bereitgestellte Malware: Einer der mächtigsten vorstellbaren Angriffsvektoren, der Server in Schlüsselpositionen des Internet-Backbones nutzt, um Man-on-the-Side-Angriffe zu ermöglichen, könnte nächstes Jahr stärker zurückkommen. Obwohl diese Angriffe extrem schwer zu erkennen sind, glauben die Kaspersky-Experten, dass sie sich weiter verbreiten und zu mehr Entdeckungen führen werden.

Zunahme destruktiver Angriffe: Angesichts der aktuellen politischen Situation erwarten die Experten von Kaspersky eine Rekordzahl störender und destruktiver Cyberangriffe, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen werden. Es ist wahrscheinlich, dass ein Teil dieser Angriffe nicht wie Cybervorfälle aussehen, sondern wie zufällige Unfälle erscheinen wird. Der Rest wird sich als Pseudo-Ransomware-Angriffe oder hacktivistische Operationen tarnen, um von den wahren Akteuren abzulenken. Dabei könnten die zivile Infrastruktur, darunter Energienetze oder öffentlich-rechtliche Rundfunkanstalten zum Ziel werden, wie auch Unterwasserkabel und Glasfaserverteilungsknoten, die nur schwer zu verteidigen sind.

Mailserver als vorrangige Ziele: Mailserver beherbergen Schlüsselintelligenz und bieten eine enorme Angriffsfläche, weswegen sie für APT-Akteure interessant sind. Die Marktführer dieser Art von Software wurden bereits mit der Ausnutzung kritischer Schwachstellen konfrontiert; die Kaspersky-Experten gehen davon aus, dass 2023 das Jahr der Zero-Days für alle großen E-Mail-Programme sein wird.

APTs richten gegen Satellitentechnologien, Hersteller und Betreiber: Der Viasat-Vorfall hat bewiesen, dass APT-Akteure über die Fähigkeiten verfügen, Satelliten anzugreifen. Kaspersky geht davon aus, dass APT-Bedrohungsakteure ihre Aufmerksamkeit in Zukunft zunehmend auf die Manipulation und Störung solcher Satellitentechnologien richten werden.

Hacker gegen Hacker – Hack-and-leak: Die neue Form des hybriden Konflikts, die sich 2022 entwickelte, umfasste eine große Anzahl von Hack-and-Leak-Operationen. Diese werden auch im kommenden Jahr anhalten, da APT-Akteure Daten über konkurrierende Bedrohungsgruppen durchsickern lassen oder Informationen verbreiten.

APT-Gruppen wechseln von CobaltStrike zu Alternativen: Das Red-Teaming-Tool CobaltStrike wurde zum Tool der Wahl für APT-Akteure und cyberkriminelle Gruppen, weswegen sich Verteidigungsstrategien von Unternehmen unter anderem darauf fokussieren. Es ist wahrscheinlich, dass Angreifer zu neuen Alternativen wie Brute Ratel C4, Silver, Manjusaka oder Ninja wechseln werden, die neue Funktionen und fortschrittlichere Ausweichtechniken bieten.

"Das Jahr 2022 hat große Veränderungen in der geopolitischen Weltordnung mit sich gebracht und eine neue Ära der Instabilität eingeläutet", so Ivan Kwiatkowski, Senior Security Researcher bei Kaspersky. "Ein Teil unserer Prognosen konzentriert sich darauf, wie sich diese Instabilität für schädliche Cyberaktivitäten nutzen lässt, während andere unsere Vision widerspiegeln, welche neuen Angriffsvektoren von Angreifern genutzt werden. Eine bessere Vorbereitung bedeutet bessere Widerstandsfähigkeit; wir hoffen, dass unsere Einschätzung Cyber-Defendern dabei hilft, für das kommende Jahr die eigenen Systeme noch besser und stärker zu schützen und so Cyberangriffe noch effektiver abzuwehren."

Die APT-Prognosen wurden auf Basis der weltweit eingesetzten Threat Intelligence Services von Kaspersky entwickelt. Weitere Informationen sind verfügbar unter [1].
14.11.2022/dr

Tipps & Tools

Passwörter evakuieren [2.12.2022]

Wenn ein Windows-Update scheitert oder gar das ganze System abraucht, häufen sich schnell die Probleme – unter anderem sind sowohl die Passwörter der verschiedenen Anwendungen als auch die im System selbst abgelegten in Gefahr. Allerdings hiflt Ihnen das freie Tool "ExtPassword" dabei, hier Abhilfe zu schaffen. [mehr]

Studie: Viele deutsche Firmen nicht digital souverän [29.11.2022]

Zwar attestieren sich deutsche Unternehmen selbst ein stark ausgeprägtes Bewusstsein für die Wichtigkeit von digitaler Souveränität. Dennoch sind rund ein Viertel von ihnen in ihrer E-Mail-Infrastruktur stark von US-Cloudanbietern wie Microsoft oder Google abhängig, wie eine Umfrage von YouGov im Auftrag von mailbox.org ermittelte. [mehr]

Fachartikel

Wie Netzwerkingenieure für Anwendungssicherheit sorgen [30.11.2022]

In der IT-Sicherheit sprechen Experten gerne von Sicherheitswerkzeugen, Prävention und Schadensminderung als Teile einer guten Schutzstrategie. Ein entscheidender Faktor wird aber häufig übersehen: Zuverlässige und fähige Netzwerkingenieure, unterstützt von einer modernen Automatisierung zur Netzwerkverwaltung, Richtlinienkontrolle und Mikrosegmentierung. Warum es daneben auch die Zusammenarbeit aller IT-Abteilungen zu verbessern gilt, zeigt unser Beitrag. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen