IT Security Newsletter: Prognosen 2021, Stellungnahmen zu SolarWinds, neue openHPI-Kurse, Fortinet

Aktuelle Berichte, Kommentare und Analysen aus der IT-Security

In dieser Ausgabe lesen Sie

  • Security-Prognosen für 2021

  • Stellungnahmen zum Angriff auf SolarWinds

  • Kostenlose Cyber-Security-Kurse des Hasso-Plattner-Instituts

  • Fortinet übernimmt Panopta

  • Angriffe auf Online-Banking mit virtuellen Telefonen

  • Wie sich Schulschließungen auf Covid-19 auswirken

Security-Prognosen für 2021

Es ist wieder soweit. Ein ereignisreiches Jahr geht dem Ende zu und viele Sicherheitsfirmen nutzen dies, um ihre Prognosen für das kommende Jahr zu veröffentlichen. Eine kleine Auswahl.

RSA hat mehrere Prognosen zusammengetragen:

Neue Bedrohungslandschaft für Unternehmen: „Im Jahr 2021, wenn ein Teil der Belegschaft wieder ins Büro zurückkehrt und andere weiterhin von zu Hause aus arbeiten, werden Systeme aus dem Home Office und bestehende Systeme im Büro aufeinandertreffen.” Unternehmen müssten sich daher mit den Folgen dieser Entwicklung auseinandersetzen und Zugriffs- und Benutzerrechte sowie Sicherheitsrichtlinien und Risikomanagementprozesse überdenken.

Außerdem rechnet das Unternehmen mit noch mehr Phishing-Mails und DDoS-Angriffen, vermehrten Angriffen auf SaaS-Umgebungen und Cloud-Dienste sowie mit noch mehr Regulierungen und höheren Strafen beim Thema Datenschutz. Darüber hinaus ist RSA überzeugt, dass sich der Trend zu Edge Computing, also die Rückverlagerung von Ressourcen an den Netzwerkrand, weiter fortsetzt.

Kaspersky: „Aufgrund ihres Erfolgs und der umfassenden Berichterstattung in diesem Jahr haben Bedrohungsakteure, die hinter zielgerichteter Ransomware stehen, die Beträge erhöht, die Opfer als Gegenleistung für die Nichtveröffentlichung gestohlener Informationen zahlen sollen. Kaspersky-Forscher gehen deswegen von einem Anstieg solcher Erpressungsversuche aus - und zwar sowohl mittels Ransomware- als auch DDoS-Angriffen.“

Radware rechnet für 2021 mit fünf Trends:

  • Verstärkte Investitionen in Cloud-Migration und -Sicherheit,

  • es werde mehr Remote-Arbeiter geben, die geschützt werden müssen,

  • Scraping- und Bot-Attacken auf Anwendungen werden zunehmen,

  • Automatisierung wird noch wichtiger als bisher,

  • außerdem werde es zu einem Preisdruck bei Cloud-Leistungen kommen.

Pieter Arntz, Lead Intelligence Reporter bei Malwarebytes:

„Wir erwarten auch im kommenden Jahr wieder eine Vielzahl an Emotet-Angriffen. Trotz einer längeren Pause zu Beginn des aktuellen Jahres zählt Emotet nach wie vor zu den meistgefürchtetsten Bedrohungen. Die Schadsoftware verbreitet immer wieder geschickt Malware und Lösegeldforderungen. Sein Pendant Trickbot, ein Banking-Trojaner, dürfte ebenfalls wieder sehr aktiv werden.“

Auch Imperva hat mehrere Prognosen formuliert:

  • Das neue Jahr werde eine Rekordzahl von Diebstählen mit entwendeten Zugangsdaten mit sich bringen,

  • eine „Demokratisierung des maschinellen Lernens“ werde gleichbedeutend sein „mit intelligenteren Angriffen, die schwerer abzuwehren und zu stoppen sind“ und

  • Serverless Computing werde „zur Spielwiese für Cyber-Kriminelle“.

Stefan Wehrhahn, Country Manager DACH bei BullGuard:

„Auch im kommenden Jahr werden viele Menschen im Home Office arbeiten. Deshalb bleiben die damit verbundenen, zusätzlichen IT-Security-Risiken bestehen. Nicht nur das Unternehmen selbst, sondern jeder einzelne Mitarbeiter ist jetzt ein potenzielles Angriffsziel. Vor allem Phishing-Mails und fingierte Webseiten sind derzeit besonders oft zu beobachten.“

Ben Goodman, SVP, Global Business and Corporate Development bei ForgeRock:

„Jetzt, da KI weiter verbreitet ist, werden böswillige Akteure versuchen, Daten zu ‚vergiften‘. 2021 werden wir eine zunehmende Zahl von ‚Data Poisoning‘-Angriffen sehen, da immer mehr Organisationen KI-Plattformen in ihren Systemen einsetzen. [...] Akteure können der KI-Software ein Bild innerhalb eines anderen Bildes zuführen, das das Gegenteil von dem tut, was die KI eigentlich tun soll, so dass es den Algorithmus vergiftet.“

Palo Stacho, CEO von Lucy Security:

„Nächstes Jahr wird sich das Dilemma bezüglich Fake News weiter verstärken. [...] Für Unternehmen ist es daher noch wichtiger als bisher, ihre Mitarbeiter nicht nur kontinuierlich für Security-relevante Themen zu sensibilisieren, sondern insgesamt auch den Druck herauszunehmen: Es gilt, eine offene, wertschätzende Unternehmenskultur zu etablieren, die vom konstruktiven Umgang mit Fehlern geprägt ist.“

Heiko Frank, Principal System Engineer bei A10 Networks:

„Betrachtet man Sicherheitsrisiken im Home Office, ist oftmals der Nutzer das schwächste Glied in der Kette. Grundsätzlich sind Unternehmen auch 2021 gut damit beraten, hier so weit wie möglich auf Zero-Trust-Modelle zu setzen.“

Stellungnahmen zum Angriff auf SolarWinds

Der Hackereinbruch bei SolarWinds sorgt immer noch für Schlagzeilen und Kommentare. Der erste stammt von Donald Trump:

Lior Div, CEO und Mitgründer von Cybereason:

„Es besteht eine hohe Wahrscheinlichkeit, dass wir in absehbarer Zukunft weitere hochkarätige Angriffe wie die auf Microsoft, SolarWinds UK und US-Regierungsbehörden und deren Kunden erleben werden, da das Ausmaß dieser Sicherheitslücke massiv ist. Jede Organisation, die in das Profil eines ‘hochwertigen Ziels’ passt, sollte in Alarmbereitschaft sein und ihre Anstrengungen verdoppeln, um sicherzustellen, dass kritische Systeme sicher sind.“

Rayna Stamboliyska, VP Governance & Public Affairs bei YesWeHack:

„Bei dem Angriff auf die US-Regierung handelt es sich nicht um einen Cyber-Angriff. Stattdessen scheint es sich um klassische Spionage zu handeln. [...] Diese Spionageoperation wird nachhaltige Auswirkungen sowohl auf die internationale Politik als auch auf die Technologie-Governance haben. [...] Aus Sicht der Technologie-Governance müssen die Bemühungen zur Sicherung der gesamten Supply Chain verstärkt werden. [...] Angriffe auf IT-Lieferketten von Unternehmen sind nicht neu, doch wird nach wie vor zu wenig für deren Schutz getan. Eine Verbesserung der Cyber-Sicherheit wird nicht möglich sein, ohne dass Technologieanbieter dazu verpflichtet werden, höhere Sicherheitsstandards einzuhalten.“

Was sonst noch wichtig ist

Die Auswirkungen des Angriffs auf SolarWinds können noch lange nicht abgeschätzt werden. Möglicherweise zählt auch die NATO zu den Opfern. Die die Nachrichtenagentur AFP schreibt, hat das nordatlantische Militärbündnis die Software von SolarWinds „in manchen ihrer Systeme“ eingesetzt.

Das Hasso-Plattner-Institut wird ab Mitte Januar des kommenden Jahres drei zweiwöchige Online-Kurse zur Cyber-Sicherheit unter Leitung von Prof. Christoph Meinel anbieten. In Kurs 1 wird es um vertrauliche Kommunikation im Internet geben. Kurs 2 beschäftigt sich mit digitalen Identitäten und wie sie geschützt werden können. Kurs 3 konzentriert sich dagegen auf Malware und geeignete Abwehrmaßnahmen. Eine Teilnahme ist kostenlos möglich, allerdings sollen die Kurse in englischer Sprache stattfinden. Wer will, kann nach dem Absolvieren auch eine Prüfung absolvieren und dafür ein Zertifikat erhalten. Weitere Informationen beim openHPI.

Der Firewall-Anbieter Fortinet übernimmt Panopta. Die neue Tochtergesellschaft hat eine SaaS-Plattform zum Monitoring von Servern, Netzwerkgeräten, Containern, Anwendungen, Datenbanken, virtuellen Appliances und Cloud-Infrastrukturen entwickelt. Das damit mögliche automatisierte Vorfallsmanagement soll nun in die SOAR-Plattform (Security Orchestration, Automation and Response) von Fortinet integriert werden.

Cyber-Kriminelle haben in den vergangenen Tagen wieder einmal Millionen von US-Dollar ergaunert. Diesmal verwendeten sie laut IBM Trusteer aber ein Netzwerk aus virtuellen Telefonen, um auf Tausende von kompromittierten Accounts zuzugreifen.

„Mithilfe von Automatisierung, Skripten und möglicherweise Zugriff auf ein mobiles Malware-Botnet oder Phishing-Logs leiten die Angreifer, die über den Benutzernamen und das Kennwort des Opfers verfügen, betrügerische Transaktionen in großem Umfang ein und schließen sie ab.“

Ein ganz anderes Thema: Wie sich Schulschließungen auswirken

Seit vergangener Woche befindet sich Deutschland wieder in einem verschärften Lockdown, bei dem auch die Schulen und Kindergärten geschlossen wurden. Wissenschaftler des Karlsruher Instituts für Technologie (KIT) haben nun eine Studie veröffentlicht, in der es um die Frage der Effektivität verschiedener Maßnahmen geht. In der begleitenden Pressemitteilung lässt sich Dr. Niklas Kühl, Leiter des Applied AI in Services Labs am Karlsruhe Service Research Institute (KSRI)/Institute of Information Systems (IISM) des KIT, wie folgt zitieren:

„Hätten wir im Frühjahr in Deutschland einen Tag länger gewartet, bis wir die Schulen schließen, hätte dies laut unseren Analysen 125.000 zusätzliche Infektionen bedeutet, die Schließung sieben Tage später sogar 400.000 zusätzliche Fälle.“

Das hindert deutsche Politiker aber nicht daran, jetzt schon wieder eine baldige Öffnung der Schulen zu fordern. Vor einer Woche etwa die Bundesfamilienministerin Franziska Giffey: Schulen und Kitas müssten mit die ersten Orte sein, die so bald wie möglich wieder öffnen.

Share IT Security Newsletter

Aufmacherbild: Julia Larson von Pexels