Sicherheitsvorhersagen von Trend Micro

Bösartige Hacker zielen auf VPN-Betreiber und hybride Angestellte

Uhr
von René Jaun und jor

VPNs stellen laut dem Cybersecurity-Anbieter Trend Micro ein attraktives Angriffsziel für bösartige Hacker dar. Doch auch auf private Router haben sie es abgesehen. Weitere vom Unternehmen prognostizierte Trends betreffen etwa vernetzte Fahrzeuge und die Lieferkette.

(Source: Dan Nelson / Unsplash.com)
(Source: Dan Nelson / Unsplash.com)

MSPs, die hybride Arbeitswelt und Connected Cars stehen verstärkt im Visier von Cyberkriminellen. So fasst der Cybersecurity-Anbieter Trend Micro seine Sicherheitsvorhersagen für das Jahr 2023 zusammen. In der Mitteilung prognostiziert das Unternehmen eine Zunahme von Cyberangriffen in den Bereichen Homeoffice, Software Supply-Chain und Cloud.

Konkret stellen Insbesondere Virtual Private Networks (VPNs) ein attraktives Ziel für Cyberkriminelle dar. Denn mit dem Breach einer einzigen Lösung können sie gleich mehrere Unternehmensnetzwerke angreifen. Doch auch Heimgeräte wie etwa Netzwerkrouter stehen gemäss Trend Micro als leichtes Angriffsopfer im Visier, da sie häufig ungepatcht sind und nicht von einer zentralen IT-Abteilung verwaltet werden.

"Auch mit dem Rückgang der Corona-Pandemie wird die Arbeit im Homeoffice weiter Teil unseres Arbeitslebens bleiben", so Richard Werner, Business Consultant bei Trend Micro, in der Mitteilung. "Das bedeutet, dass sich Bedrohungsakteure im Jahr 2023 erneut auf ungepatchte VPNs, vernetzte, Homeoffice-Geräte und Backend-Cloud-Infrastrukturen konzentrieren werden. Mit der Entlastung ihrer Sicherheitsteams, einem umfassenden Überblick über ihre Angriffsfläche sowie der Konsolidierung von Detection & Response in einer umfassenden Plattform können Unternehmen jedoch gegensteuern."

Fünf weitere Prognosen nennt Trend Micro:

  • Eine wachsende Bedrohung geht von Supply-Chain-Angriffen auf Managed Service Provider (MSPs) aus. Über diese verschaffen Bedrohungsakteure sich Zugang zu einer grösseren Anzahl von Kunden und können so die Durchschlagskraft von Ransomware, Datendiebstahl und anderen Angriffsarten weiter steigern.

  • "Living off the Cloud"-Techniken stellen für cyberkriminelle Gruppierungen, die es auf Cloud-Infrastrukturen abgesehen haben, eine Möglichkeit dar, sich vor konventionellen Sicherheitslösungen zu verstecken. So kann beispielsweise eine bestehende Backup-Lösung dazu zweckentfremdet werden, gestohlene Daten auf einem anderen Speicherort in der Cloud der Angreifer abzulegen.

  • Auch vernetzte Fahrzeuge werden 2023 verstärkt zum Ziel von Cyberangriffen werden. Dies geschieht beispielsweise via Cloud-APIs, die zwischen den fest verbauten SIMs im Fahrzeug (eSIMs) und den Anwendungsservern im Backend liegen. In einem Worst-Case-Szenario (wie dem erfolgreichen Hacking der Tesla-API Anfang 2022) verschafft ein erfolgreicher Cyberangriff den Bedrohungsakteuren Zugang zum kompletten Fahrzeug. Auch Malware, die in Open-Source-Repositories lauert, stellt eine Gefahr für vernetzte Fahrzeuge und die Automobilbranche dar.

  • Ransomware-as-a-Service (RaaS)-Gruppierungen werden ihr Geschäftsmodell neu überdenken, wenn die Durchschlagskraft von Double-Extortion-Angriffen nachlässt. Die Sicherheitsvorhersagen gehen davon aus, dass ein Teil der Akteure sich zukünftig auf die Cloud konzentrieren wird, während ein anderer Teil Ransomware ganz den Rücken zukehrt, um über andere Formen der Erpressung, wie beispielsweise Datendiebstahl, an Geld zu kommen.

  • Social-Engineering-Angriffe werden durch Business-E-Mail-Compromise-as-a-Service und die zunehmende Nutzung von Deepfakes noch erfolgreicher.

Auch der Cybersecurity-Anbieter Check Point hat in die Glaskugel geschaut und Trends für das neue Jahr ausgemacht. Lesen Sie hier mehr über staatlich motivierten Hacktivismus, Deepfakes, Angriffe auf Collaboration Tools und behördliche Auflagen.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an.Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
Dm8ocAgW