5 Top-Security-Vorhersagen für 2023
2. Collaboration-Tools als Sprungbrett
Ein weiterer Trend, der sich bereits im laufenden Jahr beobachten liess, wird auch 2023 Bestand haben: Cyberkriminelle werden es sich zunutze machen, dass viele Mitarbeitende weiterhin häufig im Heimbüro sitzen. Dabei werden gerade die Cloud-basierten Tools, die der Zusammenarbeit dienen, besonders in den Fokus der Hacker geraten. «Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden. Neben den klassischen Vektoren wie Zero-Day-Angriffe oder Phishing-E-Mails werden auch Attacken über Teams, Slack und Co. fest ins Arsenal der Hacker aufgenommen», prognostiziert etwa Thorsten Urbanski, IT-Sicherheitsexperte bei Eset. Er führt weiter ins Feld, dass besonders KMU hier, was den Schutz dieser Tools anbelangt, erheblichen Nachholbedarf hätten.
Ganz ähnlich berurteilt auch Jeremy Fuchs, Research-Analyst bei der Check-Point-Tochter Avanan, die Situation. «Im Jahr 2023 werden sich Cyber-Kriminelle der Kompromittierung der geschäftlichen Zusammenarbeit zuwenden, wobei Phishing-Angriffe genutzt werden, um auf Slack, Microsoft Teams, Microsoft OneDrive, Google Drive und andere Tools zuzugreifen», meint er. «Mitarbeiter gehen bei der Nutzung dieser Business-Apps oft leichtfertig mit Daten und personenbezogenen Informationen um, was sie zu einer attraktiven Datenquelle für Hacker macht», gibt Fuchs weiter zu Bedenken.
3. MFA im Visier
Thematisch mit der Bedrohung via Collaborations-Tool hängt auch die Beobachtung vieler Security-Experten zusammen, dass die zunehmend von Firmen implementierte Mehrfach-Authentifizierung (MFA) direkt attackiert wird. Denn diese ist den Hackern natürlich ein Dorn im Auge.
In diesem Zusammenhang prognostiziert der Cybersecurity-Anbieter WatchGuard, dass im Jahr 2023 etliche neue MFA-Schwachstellen und Umgehungstechniken ans Licht kommen werden. Und dabei wird der Mensch und dessen Verhalten zentrales Angriffsziel sein. Denn laut WatchGuard ist und bleibt die erfolgreichste und damit häufigste Art und Weise der MFA-Umschiffung geschicktes Social Engineering. «So ist beispielsweise der Erfolg von Prompt-Bombing nicht per se ein MFA-Versagen, sondern setzt bei menschlichen Schwächen an», geben die Experten in einer Mitteilung zu Bedenken. «Denn warum sollten sich Angreifer an den hohen technischen Barrieren der MFA-Lösung die Zähne ausbeissen, wenn sie auch ganz einfach deren Benutzer austricksen und beispielsweise so zermürben können, bis diese ganz von allein auf einen bösartigen Link klicken?», fragt sich WatchGuard zurecht.
Ebenso gehe von Man-in-the-Middle (MitM)-Techniken im Zuge einer legitimen MFA-Anmeldung auf Anwenderseite eine klare Gefahr aus, heisst es weiter. «In jedem Fall ist im Jahr 2023 mit vielfältigen Social-Engineering-Angriffen zu rechnen, die auf MFA abzielen», lautet folglich die Prognose.