Haben Sie Bedenken bezüglich der jüngsten PAN-OS-, Firewall- und VPN-Schwachstellen? Sonderangebot von Zscaler noch heute in Anspruch nehmen

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Security Research

Die 5 wichtigsten Cyberprognosen für 2024 aus CISO-Perspektive

image
DEEPEN DESAI
Januar 02, 2024 - 10 Lesezeit: Min

Ein neues Jahr beginnt und lässt den Bereich der Unternehmenssicherheit angesichts der Vielzahl von neuen Bedrohungen nicht zur Ruhe kommen. Während nun viele Prognosen für das Jahr 2024 gemacht werden, ist es von ebenso zentraler Bedeutung, über die Cybersicherheitslandschaft im Jahr 2023 nachzudenken. Das vergangene Jahr war geprägt von der Einführung strenger Cybervorschriften und der Konvergenz von generativer KI, Social Engineering und Ransomware.

Lassen Sie uns das Jahr 2023 noch einmal Revue passieren und dabei fünf bedeutende Trends und Bedrohungen betrachten, die die Bedrohungslandschaft maßgeblich beeinflusst haben und auch im Jahr 2024 noch in den Unternehmen zu finden sein werden.

Rückblick auf 2023 – Cybertrends und -bedrohungen

Die (R)evolution der generativen KI

2023 wird als das Jahr in die Geschichte eingehen, in dem künstliche Intelligenz (KI) in den Vordergrund unseres kollektiven Bewusstseins rückte und nie dagewesene Chancen und Risiken mit sich brachte. Die Veröffentlichung von generativen KI-gestützten Anwendungen wie ChatGPT zeigt das Potenzial von KI und maschinellem Lernen (ML), die Arbeitsweise von Unternehmen nachhaltig zu verändern. Im September führte das Team von Zscaler ThreatLabz eine Analyse der KI/ML- und ChatGPT-Trends in Unternehmen durch, die das gesamte Jahr 2023 umfasst, und entdeckte, wenig überraschend, einen Aufwärtstrend bei KI-/ML-Traffic und -Nutzung.

Diese Entwicklung zeigt uns allerdings auch die Kehrseite der Medaille: Angreifer nutzen KI-Tools, um Phishing-Kampagnen zu optimieren und zu automatisieren, extrem komplexe Malware zu entwickeln und die Entwicklungszeit von Bedrohungen erheblich zu verkürzen. Sicherheitsverantwortliche und Unternehmen befinden sich an einem Scheideweg. Sie stehen vor der Aufgabe, die Vorteile der KI sicher zu nutzen und sich gleichzeitig den unvorhergesehenen Herausforderungen des Schutzes vor KI-gestützten Bedrohungen zu stellen.

Erneut stark zunehmende Ransomware

Die allgegenwärtigen Auswirkungen von Ransomware waren auch im Jahr 2023 deutlich spürbar. Untersuchungen von ThreatLabz ergaben einen Anstieg der Ransomware-Angriffe um 37 %, mit Lösegeldforderungen in Höhe von durchschnittlich 5,3 Millionen US-Dollar und einer durchschnittlichen Zahlung von über 100.000 US-Dollar. Im Jahr 2023 war auch eine Zunahme von Ransomware-as-a-Service (RaaS) zu verzeichnen, ein Geschäftsmodell, bei dem Ransomware-Entwickler oder -Gruppen ihre Services über das Dark Web verkaufen oder vermieten. Die Ransomware-Gruppe BlackCat (oder ALPHV) trug maßgeblich zu diesem beunruhigenden Trend bei und steht mit mehreren hochkarätigen Angriffenauf Casinos in Verbindung.

Ransomware-Gruppen agierten im Jahr 2023 zudem unauffälliger: ThreatLabz beobachteteeine Zunahme von Erpressungsangriffen ohne Verschlüsselung. Da keine Verschlüsselung genutzt wurde, konnten die Angreifer Entwicklungszyklen und Entschlüsselungsunterstützung umgehen und Daten unauffällig exfiltrieren, bevor sie Lösegeld forderten.

Der Zero-Day-Angriff der Ransomware Clop auf das Dateiübertragungs-Tool MOVEit war der größte Datendiebstahl des Jahres 2023, von dem 83 Millionen Einzelpersonen und fast 3.000 Organisationen betroffen waren. Dieser Hack war eine deutliche Erinnerung daran, dass die Lieferkette nach wie vor eine kritische Schwachstelle in der Unternehmenssicherheit darstellt.

Raffinierteres Social Engineering

Social-Engineering-Angriffe konnten schon früher menschliche Schwachstellen ausnutzen - jetzt, wo KI zum Einsatz kommt, stellen diese Angriffe eine größere Bedrohung dar als je zuvor. Während KI die Raffinesse und Effektivität gängiger Social-Engineering-Taktiken wie Phishing und Smishing verbessert hat, gab es 2023 einen bemerkenswerten Trend hin zu Vishing-Angriffen (Voice Phishing). Der Einsatz von Sprachkommunikation zur Täuschung der Opfer war für den BlackCat-Ableger ScatteredSpider besonders effektiv — und für die Gaming-Brancheäußerst schädlich. Im vergangenen Jahr haben wir gesehen, wie schnell sich Social-Engineering-Angriffe weiterentwickeln. Diese Entwicklung stellt größere Herausforderungen für die Erkennung und Abwehr dar.

VPNs und Firewalls auf dem absteigenden Ast

Die Cyberbedrohungen und -trends des Jahres 2023 senden eine klare Botschaft an Unternehmen: Sie müssen ihre Sicherheitsstrategien an die neuen Gegebenheiten anpassen und eine Zero-Trust-Architektur einführen. Veraltete, perimeterbasierte Architekturen wie herkömmliche Virtual Private Networks (VPNs) und Firewalls vergrößern nicht nur die Angriffsfläche, sondern verschärfen auch die Herausforderungen für Unternehmen, die mit immer raffinierteren Bedrohungen und Cloud-first-Anforderungen konfrontiert sind.

Tatsächlich gab es im Jahr 2023 eine Zunahme von VPN-Schwachstellen und dementsprechend hat fast jedes zweite Unternehmen angegeben, VPN-bezogene Angriffe erlebt zu haben.

Die Tatsache, dass 92 % dieser Unternehmen eine Zero-Trust-Implementierung in Erwägung ziehen, planen oder gerade durchführen, zeigt deutlich, dass Zero Trust im Jahr 2023 zur Priorität geworden ist.

Angriffe auf Unternehmenstools

2023 konzentrierten sich Angreifer und Ransomware-Gruppen vor allem auf die Anbieter zentraler Unternehmenstools. Diese Vorfälle verdeutlichen die zunehmende Anfälligkeit der breiteren digitalen Lieferkette und vernetzter Unternehmenstools, die für den täglichen Geschäftsbetrieb entscheidend sind. Unabhängig davon, ob finanzielle Motive, der Diebstahl wertvoller Zugangsdaten oder sogar geopolitische Interessen im Falle von Angriffen durch staatliche Akteure im Vordergrund stehen, unterstreichen die gezielten Angriffe auf diese Tools die Notwendigkeit, Cybersicherheitsprotokolle über die Unternehmensgrenzen hinaus zu erweitern. Die Lösung? Ein ausgereifteres Risikomanagementprogramm für Dritte.

Prognosen für 2024 – KI, RaaS, MiTM (und mehr)

Viele der bedeutendsten Trends und Bedrohungen des vergangenen Jahres werden fortbestehen, sich weiterentwickeln und die Sicherheitslandschaft in Unternehmen auch im kommenden Jahr prägen. Im Folgenden werden fünf Prognosen erläutert, die für Sicherheitsverantwortliche und Unternehmen von größter Bedeutung sein sollten.

Prognose 1: Angriffe mit generativer KI

Aufklärungs-, Spionage- und Phishing-Angriffe, die auf generativer KI basieren, werden zunehmen  — nicht umsonst ist KI den Einschätzungen von Sicherheitsexperten zufolge auch in diesem Jahr das wichtigste Thema. GenAI- und LLM-Tools (Large Language Mode) werden im Jahr 2024 besonders gefragt sein und die Einstiegshürde für Bedrohungsakteure weiter senken. Mit KI können Bedrohungsakteure verschiedene Aufgaben in großem Umfang automatisieren, von der Identifizierung gefährdeter Ressourcen wie Firewalls, VPNs und VDIs bis hin zur mühelosen Zusammenstellung von Listen bekannter Schwachstellen oder der Erstellung raffinierter Phishing-E-Mails.

Diese durch KI-Automatisierung erzielte Skalierbarkeit wird die Effizienz und Reichweite schädlicher Aktivitäten in diesem Jahr zweifelsohne weiter erhöhen. Berichte über bösartige Versionen von ChatGPT, wie z. B. WormGPT, die im Jahr 2023 im Dark Web kursierten, deuten auf zwei besorgniserregende Trends hin: das Potenzial für die Entwicklung neuer bösartiger LLMs ohne eingebaute ethische Beschränkungen und deren zunehmende Verwendung in Bedrohungskampagnen. Diese KI-Tools haben das Potenzial, die Entwicklung von Cyberbedrohungen in nur wenigen Monaten um Jahre in die Zukunft zu katapultieren — vom Entwurf von Angriffsideen bis zur Automatisierung von Entwicklungs- und Ausführungsprozessen.

Hinzu kommt, dass 2024 Wahljahr in den Vereinigten Staaten ist und es daher zwingend erforderlich ist, die Resilienz kritischer Infrastrukturen gegen KI-gestützte Fehlinformationen und andere schwer nachvollziehbare Angriffe sicherzustellen.

Unternehmen jeder Art müssen wachsamer sein und proaktive Sicherheitsmaßnahmen ergreifen, von regelmäßigen Mitarbeiterschulungen mit Fokus auf Social Engineering und KI-gestützte Bedrohungen bis hin zur Rechenschaftslegung von Anbietern für die Bereitstellung KI-gestützter Cybersicherheit. Wir müssen Feuer mit Feuer bekämpfen und generative KI, maschinelles Lernen und Deep-Learning-Techniken nutzen, um Daten, Geräte und Netzwerke vor KI-gestützten Bedrohungen zu schützen.

Prognose 2: Innovative Ransomware-as-a-Service

Ransomware-as-a-Service wird sich weiterentwickeln und dazu beitragen, dass die Anzahl erfolgreicher Angriffe steigt. Das RaaS-Modell wird im Jahr 2024 die Cyberkriminalität weiter ansteigen lassen und weniger versierte Hackergruppen unterstützen. Darüber hinaus ist mit einer neuen Welle und der steigenden Nutzung von Erstzugriffs-Brokern zu rechnen, ähnlich wie bei Scattered Spider, die darauf spezialisiert sind, unbefugten Zugriff auf Zielnetzwerke zu ermöglichen. Angriffe ohne Verschlüsselung werden weiterhin eine gängige Strategie von Ransomware-Akteuren sein, um nicht entdeckt zu werden, sodass sich Unternehmen darauf konzentrieren müssen, anormale Aktivitäten jenseits der typischen Muster zu erkennen, die mit verschlüsselungsbasierter Ransomware einhergehen.

Bei der Reaktion auf diese sich weiterentwickelnden Ransomware-Bedrohungen und -Trends müssen Unternehmen umfassende Zero-Trust-Strategien für jede Phase der Angriffskette — von der ersten Kompromittierung bis zur Ausführung — priorisieren.

Prognose 3: Anstieg von Man-in-the-Middle-Angriffen

Wird keine Zero-Trust-Architektur implementiert, wird dies zu einer Zunahme von Man-in-the-Middle-Angriffen (MiTM) führen. MiTM-Bedrohungen werden auch im Jahr 2024 ein großes Problem für Unternehmen darstellen, das durch Phishing-as-a-Service-Toolkits noch verschärft wird, die ausgefeilte MiTM-Angriffe für eine größere Anzahl von Bedrohungsakteuren zugänglich machen. Diese Taktik zielt auf User eines bestimmten Servers oder Systems ab und fängt Daten während der Übertragung ab, wie z. B. Anmeldedaten oder Cookies, indem Online Services über Proxy-Server imitiert werden.

Die mit MiTM-Phishing-Angriffen verbundenen Risiken — unbefugter Zugriff, Datendiebstahl und Kompromittierung wichtiger Informationen — können nur durch Zero Trust und erweiterte Sicherheitsmaßnahmen entschärft werden. Ohne proxybasierte Zero-Trust-Architektur, vollständige TLS-Prüfung und FIDO2-Multifaktor-Authentifizierung (MFA) sind Unternehmen weiterhin Sicherheitsrisiken in Kommunikationskanälen und bei der Authentifizierung von Usern ausgesetzt. Daher ist es zwingend erforderlich, diesen Sicherheitsmaßnahmen im Jahr 2024 Priorität einzuräumen.

Prognose 4: Angriffe auf die Lieferkette, die generative KI-Ökosysteme und Entwicklungsumgebungen betreffen

Angriffe auf die Lieferkette werden auf anfällige generative KI-Ökosysteme abzielen. Da die Lieferketten im Jahr 2024 immer stärker vernetzt und Angriffe immer raffinierter werden, sind sowohl vor- als auch nachgelagerte Komponenten der Lieferketten zunehmend gefährdet.

Angreifer werden vor allem neue Methoden nutzen, um Schwachstellen in verschiedenen Komponenten über die traditionellen Angriffsvektoren hinaus strategisch auszunutzen. Da Unternehmen immer mehr KI-Komponenten in ihre Lieferketten integrieren, werden LLMs und KI zunehmend zum Thema Sicherheit in der Lieferkette gehören. Wenn eine KI-gestützte Lieferkette nicht angemessen abgesichert ist, kann sie zu einem Ziel für Angreifer werden, die versuchen, KI-Trainingsdaten zu manipulieren, Updates zu sabotieren, bösartige Algorithmen einzuschleusen, Prompt-Engineering zu betreiben oder Schwachstellen auszunutzen, um die Daten oder Systeme von Unternehmen zu kompromittieren.

Unternehmen müssen die entscheidende Rolle einer resilienten Lieferkette bei der Gewährleistung der Business Continuity und der allgemeinen Resilienz erkennen und Investitionen zum Schutz vor den weitreichenden Folgen einer Kompromittierung der Lieferkette priorisieren. Die Minimierung der Angriffsfläche im Internet ist von entscheidender Bedeutung, und die Implementierung von Zero-Trust-Sicherheitskontrollen zur Unterbindung von lateralen Bewegungen und zur Blockierung von Command-and-Control-Aktivitäten wird dabei eine wichtige Rolle spielen. Kurz gesagt: Unternehmen müssen einen umfassenden Ansatz verfolgen, um nicht nur ihre internen KI-Anwendungen, sondern auch die ihrer Zulieferer zu schützen.

Prognose 5: Angreifer reagieren auf SEC-Vorschriften

Angriffe werden sich als Reaktion auf die von der US-Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) verabschiedeten Cybervorschriften verändern. Angesichts der neuen SEC-Bestimmungen, die die Offenlegung wesentlicher Verstöße vorschreiben, ist es wahrscheinlich, dass Angreifer ihre bereits ausgefeilten Tarnmethoden weiter perfektionieren werden. Es ist zu erwarten, dass sie sich verstärkt auf verdeckte Strategien konzentrieren und ausgefeilte Umgehungstechniken und Verschlüsselung einsetzen werden, um sich länger unbemerkt Zugriff zu verschaffen. Darüber hinaus könnten Angreifer häufiger auf immaterielle Systeme abzielen, um unter dem Radar zu bleiben, Informationen zu sammeln und auf diskrete Weise ihre Berechtigungen auszuweiten. Mit Blick auf die Umgehung der sofortigen Offenlegungspflicht könnte die Ausnutzung von Schwachstellen bei Dritten und in der Lieferkette zunehmen. Im Wesentlichen könnte die künftige Bedrohungslandschaft eine Verlagerung hin zu noch strategischeren und diskreteren Ansätzen mit sich bringen, da sich die Angreifer an die neuen rechtlichen Rahmenbedingungen anpassen.

Die Cyber-Vorschriften der SEC werden auch zu strategischen Veränderungen in den Sicherheitsteams führen. Die Vorschriften zur rechtzeitigen Meldung wesentlicher Vorfälle und zur jährlichen Berichterstattung über das Cyberrisikomanagement werden im Jahr 2024 ein Katalysator für eine stärkere abteilungsübergreifende Zusammenarbeit sein. Wie werden sich Unternehmen auf die Berichterstattung vorbereiten und diese einhalten? Verfügen sie über ausreichend umfassende Verteidigungsmaßnahmen und Sicherheitsgovernance? Diese Fragen – und ihre rechtlichen Implikationen – werden eine entscheidende Rolle dabei spielen, die Bereiche Cybersicherheit und Unternehmensführung besser aufeinander abzustimmen. Für viele Unternehmen bedeutet dies, dass CISOs und Sicherheitsverantwortliche enger als je zuvor mit CEOs, Rechtsabteilungen und Vorständen zusammenarbeiten werden, um Prozesse für die Offenlegung zu entwickeln und den Sicherheitsstatus ihres Unternehmens zu stärken.

Zu Beginn des neuen Jahres werden die Sicherheitsteams alle Hände voll zu tun haben. Durch die Priorisierung von Investitionen in eine Zero-Trust-Architektur, KI-basierte Sicherheitskontrollen, Mitarbeiterschulungen und strategische Planung können Sie Ihre Resilienz erhöhen und sich besser vor neuen Bedrohungen schützen. Die Zscaler Zero Trust Exchange wehrt fortschrittliche Angriffe durch TLS/SSL-Überprüfung, Browser-Isolierung und richtliniengestützte Zugriffskontrollen ab, unterbindet laterale Bewegungen mit direkten Verbindungen zwischen Usern und Anwendungen und verhindert Datenverluste durch gründliche Überprüfungen. Fordern Sie eine individuelle Demo an, um zu erfahren, wie Zscaler die Sicherheitsanforderungen Ihres Unternehmens erfüllen kann. 

Folgen Sie Zscaler ThreatLabz auf X (Twitter) und unserem Security Research Blog, um über die neuesten Cyberbedrohungen und Forschungsergebnisse auf dem Laufenden zu bleiben. Das Forschungs-Team von Zscaler ThreatLabz beobachtet kontinuierlich Bedrohungsdaten aus der weltweit größten Inline-Security-Cloud und teilt seine Erkenntnisse mit der gesamten Sicherheits-Community.

 

Zukunftsgerichtete Aussagen
Dieser Blogbeitrag enthält zukunftsgerichtete Aussagen, die auf den Überzeugungen und Einschätzungen unserer Geschäftsführung sowie auf gegenwärtig vorliegenden Informationen beruhen. Zukunftsgerichtete Aussagen sind erkennbar an Formulierungen wie „glauben“, „dürften“, „werden“, „potentiell“, „einschätzen“, „weiter anhalten“, „voraussichtlich“, „beabsichtigen“, „könnten“, „projizieren“, „planen“, „erwarten“ oder ähnlichen Begriffen, die die Ungewissheit zukünftiger Ereignisse oder Ergebnisse zum Ausdruck bringen sollen. Zu diesen zukunftsgerichteten Aussagen gehören unter anderem Aussagen über: Prognosen über den Zustand der Cybersicherheitsbranche im Kalenderjahr 2024 und unsere Fähigkeit, aus solchen Marktchancen Kapital zu schlagen; erwartete Vorteile und verstärkte Markteinführung von „as-a-Service“-Modellen und Zero-Trust-Architekturen zur Abwehr von Cyberbedrohungen; und Einschätzungen über die Fähigkeit von KI und maschinellem Lernen, die Reaktionszeiten für die Erkennung und Behebung von Bedrohungen zu verkürzen und Cyberbedrohungen proaktiv zu identifizieren und zu stoppen. Diese zukunftsgerichteten Aussagen unterliegen den „Safe Harbor“-Bestimmungen im Sinne des US-amerikanischen Private Securities Litigation Reform Act von 1995. Diese zukunftsgerichteten Aussagen unterliegen einer Reihe von Risiken, Ungewissheiten und Annahmen sowie einer Vielzahl von Faktoren, die dazu führen können, dass die tatsächlichen Ergebnisse wesentlich von den in diesem Blogbeitrag getroffenen Vorhersagen abweichen. Insbesondere gilt dies für Sicherheitsrisiken und Entwicklungen, von denen Zscaler zum Zeitpunkt der Veröffentlichung dieses Beitrags keine Kenntnis hatte, sowie für die Annahmen, die unseren Prognosen in Bezug auf die Cybersicherheitsbranche im Kalenderjahr 2024 zugrunde liegen.
Risiken und Ungewissheiten, die sich speziell auf die Geschäftstätigkeit von Zscaler beziehen, sind in unserem aktuellen Quartalsbericht dargelegt, der am 7. Dezember 2022 im vorgegebenen Format (Formular 10-Q) bei der Securities and Exchange Commission („SEC“) eingereicht wurde und auf unserer Website unter ir.zscaler.comund auf der Website der SEC unter www.sec.govverfügbar ist Alle zukunftsgerichteten Aussagen in diesem Beitrag basieren auf den begrenzten Informationen, die Zscaler zum Zeitpunkt dieser Veröffentlichung vorliegen. Wir weisen darauf hin, dass sich dieser Informationsstand jederzeit ändern kann und Zscaler sich für diesen Fall ausdrücklich nicht zur Aktualisierung der in diesem Blogbeitrag enthaltenen zukunftsgerichteten Aussagen verpflichtet, sofern nicht von Gesetzes wegen eine entsprechende Verpflichtung besteht.
form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.