Der Einsatz von künstlicher Intelligenz (KI) und Machine Learning - Technologien, die automatisiert lernen - ist notwendig, um neue Bedrohungen wie Deep Fakes (Technik, mit Hilfe von künstlicher Intelligenz täuschend echt wirkende Bilder oder Videos herzustellen) oder Social-Engineering-Angriffe (durch verschiedene Methoden wird versucht, das Vertrauen einer bestimmten Person zu erhalten, damit diese persönliche Daten preisgibt.) schneller zu erkennen und automatisch Gegenmaßnahmen zu ergreifen.
Hier eine Übersicht der im Jahr 2020 erwarteten Security-Trends:
Phishing-Angriffe werden smarter und damit schwerer erkennbar
Cyber-Kriminelle sind in der Lage, übes Internet öffentlich zugängliche Informationen zu nutzen, um sich ein Bild von einer Person zu machen. Dazu gehören politische Einstellungen, Interessen, Job oder Familie. So sind sie in der Lage, effektivere Angriffe durchzuführen. Das Internet verfügt über riesige Datenmengen, die vielfach auch öffentlich sichtbar sind. Informationen werden über Facebook, Instagram, LinkedIn, Twitter und andere soziale Netzwerke geteilt und kommentiert – sei es Ereignisse aus dem Privat- wie aus dem Berufsleben.
Im Jahr 2020 werden solche Angriffe deutlich intelligenter. Die Anzahl an personalisierten Phishing-E-Mails, die die Empfänger direkt ansprechen, nimmt zu. Damit bleibt Phishing weiter relevant und für Anwender wird es zunehmend schwieriger, echte E-Mails von Phishing-E-Mails zu unterscheiden. Daher sollten Nutzer grundsätzlich nicht auf Links in E-Mails klicken, sondern erst die offizielle Website aufrufen, wenn sie E-Mails von ihrer Bank, einem Online-Händler oder einem Provider erhalten. So lässt sich die Echtheit einer E-Mail prüfen. Nutzer sollten außerdem einen Passwort-Manager verwenden, da die meisten keine Passwörter auf gefälschten Seiten eingeben, wenn sie die Adresse der Website nicht erkennen.
Deep Fakes werden immer mehr zum Problem
Deep Fakes sind einige der erschreckendsten Cyber-Angriffe, die umgehen. Politisch motivierte Deep Fakes machen die Runde, in denen Politiker Aussagen treffen, die sie in der Realität nie gesagt haben. Im Jahr 2020 dürfte es Deep Fakes geben, die für Social Engineering eingesetzt werden, so z. B. um Zugang zu Unternehmensdaten zu erhalten. Ein Szenario wäre, wenn ein Deep-Fake-Video mit dem Chief Technology Officer eines Unternehmens erstellt würde, in dem er Aussagen trifft, die den Börsenkurs beeinflussen, oder - noch einfacher - ein Deep Fake eines Chief Financial Officer, der seine Mitarbeiter während einer Videokonferenz darum bittet, Daten zu manipulieren oder zu teilen. Das ist ein realistischer – und gleichzeitig auch beängstigender – Einsatz der Technologie.
Cyber-Kriminelle verlassen sich auf Social-Engineering-Angriffe, um die menschliche Psychologie auszunutzen
Generische Angriffe scheitern deutlich häufiger als in der Vergangenheit. Der Grund: Security wird immer smarter und verhindert eine Reihe von Angriffen, bevor sie den beabsichtigten Empfänger überhaupt erreichen. Daher gibt es immer mehr Social-Engineering-Angriffe. Cyber-Kriminelle können auf eine Vielzahl von Informationen zugreifen, die öffentlich im Internet verfügbar sind. Damit erhalten sie ein gutes Profil der Zielperson: wie sieht die Person aus, wo wohnt sie, welchem Beruf geht sie nach. Hinzu kommen Details zu Haustieren, Familie und Freunden. Dank dieser Daten ist es deutlich einfacher, ein potenzielles Opfer direkt zu kontaktieren und eine Reaktion zu erhalten.
Im Jahr 2020 sollten Nutzer misstrauischer werden und jede E-Mail genau durchlesen. Erscheint ein E-Mail-Absender untypisch, ist die Wahrscheinlichkeit hoch, dass er auch untypisch - also gefälscht - ist. Ein Tipp: Viele Websites stellen Fragen zur Passwort-Wiederherstellung, z. B. die besuchte Schule, der beste Freund oder ein bestimmtes Automodell. Es gibt keine Vorgabe, die besagt, dass der Anwender die richtige Antwort geben muss. Er muss nur die Antwort kennen, die zuvor genannt wurde. Wenn also jemand solche Informationen abschöpfen möchte, erhält er dadurch keine verwertbaren Antworten.
Der 5G-Wettlauf beschleunigt sich, interne Security-Einstellungen sind neu zu bewerten
5G bedeutet, dass das Netzwerk näher am Rand (Edge) ist. Die höhere Geschwindigkeit und die niedrige Latenzzeit ermöglichen eine flexiblere Bereitstellung von Anwendungen und Daten. In den kommenden Jahren werden die Security-Teams die Sicherheitsrichtlinien und -prozesse überprüfen, damit sie auf dem neuesten Stand bleiben und die Security näher am Rand des Netzwerks ist. Ohne Bedrohungen schnell zu erkennen und eindämmen zu können, sind diese im 5G-Netz in der Lage, schnell Schlüsselbereiche anzugreifen. Sie haben damit das Potenzial, einen erheblichen Schaden zu verursachen - oder sich zu verstecken und auf weitere Gelegenheiten zu warten. Unternehmen müssen sich überlegen, wie sie sowohl Security- wie auch Nicht-Security-Vorrichtungen als Teil ihrer Sicherheitslage nutzen können. Sie sollten beispielsweise Daten aus beiden Bereichen nutzen, um ihre Security zu verbessern. So können sie Angriffe schneller erkennen und darauf reagieren.
Eine höhere Anzahl vernetzter Geräte resultieren in neuen Angriffsarten und stellen Unternehmen vor neue Herausforderungen
Das Risiko vernetzter Geräte beschränkt sich nicht mehr nur auf Mobiltelefone und Tablets. Um effizienter und umweltfreundlicher zu sein sowie gleichzeitig flexibel auf Marktveränderungen zu reagieren, wollen viele Unternehmen die Vorteile des Internet der Dinge (IoT) sowie des Industrial Internet of Things (IIoT) nutzen. Die größte Herausforderung besteht darin, dass diese Bereiche des IoT mit Unternehmensnetzwerken verbunden sind. Hier geschieht die Einführung oftmals so schnell, dass die Organisation und vor allem auch die Security nur schwer mit der Geschwindigkeit Schritt halten kann. Viele dieser Devices haben keine Security auf Geräteebene integriert. Daher muss die Sicherheit Teil des übergreifenden Netzwerks sein.
Cyber-Kriminelle nutzen dies aus – mit dem Mirai-Botnet (DDoS-Attacke) waren sie bereits erfolgreich. Wenn weitere IoT-Geräte ausgerollt werden und die Security-Teams von Updates und Patches herausgefordert sind, gibt es weitere Möglichkeiten für Cyber-Kriminelle. Sie missbrauchen die Situation und verschaffen sich Zugang.
(Quelle: SecurityInsider)