InfoGuard Cyber Security & Cyber Defence Blog

Ein aufregendes Jahr für die Cyber Security liegt hinter und vor uns

Geschrieben von Michelle Gehri | 10. Jan 2023

Ransomware, Angriffe auf kritische Infrastrukturen, «Cyber War»: Die Cyber-Welt stand auch letztes Jahr definitiv nicht still. Wenig überraschend wird sich dies auch in Zukunft nicht so schnell ändern. Welche Cyber-Themen prägten 2022 besonders, und welche erwarten uns 2023? In unserem Rück- und Ausblick geben wir einen kleinen Einblick. 

2022: eine besorgniserregende Cyber-Bedrohungslandschaft

2022 bleibt vielen in Erinnerung als Jahr der politischen und wirtschaftlichen Unruhen. Nichtsdestotrotz schritten die Digitalisierung und Vernetzung weiter voran, was auch Auswirkungen auf die Cyber-Kriminalität und ergo -Sicherheit hatte. Während einige Unternehmen mit den Folgen der instabilen Zeiten zu kämpfen hatten und andere noch immer den digitalen Anforderungen nachhinkten, haben Cyber-Kriminelle ihr Business erfolgreich vorangetrieben. Wie erfolgreich, zeigt beispielsweise die Map der «World’s Biggest Data Breaches & Hacks» - beeindruckend und beängstigend zugleich. Und auch das Nationale Zentrum für Cybersicherheit (NCSC) bestätigte jüngst, dass sich die Gesamtzahl der Meldungen zu Cyber-Vorfällen in der Schweiz 2022 wiederum erhöht haben. 

Nachfolgend ein Auszug aus Ereignissen, die uns besonders im Gedächtnis geblieben sind. 

Covid-19: von Viren- und Malware-Beschleunigern

Um die heutige Bedrohungslandschaft besser verstehen zu können, gehen wir ein paar Jahre zurück: Unvergessen bleibt 2020, als sich unsere bis dahin bekannte Welt aufgrund der Covid-19-Pandemie auf den Kopf stellte. Falsch ausgerichtete Netzwerke, die rasche Umstellung auf Remote-Arbeitsumgebungen und die gestiegenen Anforderungen an die IT-Sicherheit sorgten für eine massive Risikolandschaft und folglich dafür, dass 2020 über dreimal mehr Malware-Angriffe verzeichnet wurden als im Jahr davor. Auch 2021 nahm die Anzahl nochmals um etwa 125 % zu. Und 2022? Konkrete Einschätzungen über das ganze Jahr hinweg sind derzeit noch rar. Das NCSC meldete jedoch überraschenderweise, dass die bei ihnen gemeldeten Ransomware-Angriffe im Vergleich zum Vorjahr nahezu konstant geblieben sind, wobei die Anzahl natürlich weiterhin besorgniserregend hoch ist. Hier gilt es jedoch zu bedenken, dass dies nur die gemeldeten Angriffe in der Schweiz betrifft. Die Dunkelziffer dürfte wie üblich höher sein, und die Entwicklungen im Ausland sind vermutlich anders. Besonders warnt das NCSC übrigens vor der Malware «LockBit» (s. unten) und zunehmender Double-Extortion, sprich Zweifach-Erpressung. 

Die bedrohlichsten und hartnäckigsten Malware-Vertreter

Basierend auf verschiedenen Quellen haben folgende drei Malware-Vertreter 2022 weltweit für den grössten Schrecken und Schaden gesorgt:

  • Emotet: Erstmals 2014 identifiziert und kurzzeitig von der Bildfläche verschwunden, wütete Emotet im letzten Jahr besonders heftig und machte sich so einen Namen als weltweit erfolgreichstes Botnet. Die Vorgehensweise: Malware getarnt in Spam-E-Mails, die täglich an Milliarden von Empfängern gesendet werden.
  • LockBit: Dieser Schadcode trat 2019 erstmals im Rahmen von «Ransomware-as-a-Service» (RaaS) in Erscheinung. Nebst Datendiebstahl mit Erpressung nutzt LockBit DDoS-Attacken, um ganze Systeme stillzulegen.
  • Conti: Ebenso eine RaaS-Malware, welche – aufgrund eines politisch motivierten Leaks – anfangs 2022 für kurze Zeit verschwand. Der Shutdown währte jedoch nicht lange: Conti tauchte wieder auf und sorgte unter anderen Namen wie BlackCat oder BlackByte abermals für grossen Schaden. 

«Cyber War» – oder der digitale Phishing-Krieg

Russlands Invasion in der Ukraine hatte tief greifende Auswirkungen auf die Cyber-Bedrohungslandschaft. Seit Kriegsbeginn wurden rund acht Mal mehr Phishing-Angriffe ausgehend aus Russland verzeichnet, primär auf europäische und US-amerikanische Unternehmen. Aber nicht nur im Ausland wurden vermehrt Cyber-Angriffe verzeichnet, sondern auch in Russland selbst – ein regelrechter Cyber War, den alle hart trifft. Auch abseits von geopolitischen Ereignissen war Phishing erneut eine der häufigsten Angriffsformen (ca. 57 % aller Angriffe bei KMU) – kein Wunder, bei schätzungsweise 15 Milliarden Spam-E-Mails pro Tag, wovon Google täglich «nur» rund 100 Millionen blockiert. Auch in der Schweiz sind 2022 die Zahlen «explodiert» gemäss NCSC, wobei vor allem die Anzahl gefälschter E-Mails von Strafverfolgungsbehörden und Spoofing-Anrufe (also gefälschten Telefonnummern) aus dem Ausland zu Angriffszwecken auffällig waren. 

Phishing-E-Mails sind bei über 90 % aller Cyber-Attacken der Einstiegspunkt, wobei eine grosse Vielfalt herrscht: Nebst «regulärem» Phishing nehmen Spear Phishing und Whaling – gezieltere, oft minutiös vorbereitete Angriffe – zu, wobei auch neue Methoden entwickelt werden wie Voice Phishing kombiniert mit Deepfake-Technologie. Dank Künstlicher Intelligenz können dabei legitime Stimmen, beispielsweise von Vorgesetzten, imitiert und ausgenutzt werden. Wer weiss: Vielleicht halten Sie in ein paar Jahren gar ein virtuelles Meeting mit ihrer vermeintlichen Vorgesetzten, die in Wahrheit eine Cyber-Kriminelle ist?

Nebst der weiterhin verbreiteten, allseits bekannten Phishing-Methode fiel auch die Zunahme von Social-Media-Phishing auf, insbesondere auf LinkedIn. Neue Mitglieder werden dabei beispielsweise gezielt angeschrieben, wobei sich die Absender als seriöse Personen mit Führungsfunktion ausgeben, um das Interesse und die Vertrauenswürdigkeit zu erhöhen. Wiederum andere geben sich als Recruiter oder Headhunter aus, um an Daten zu gelangen.   

Apropos Phishing: Wetten, Sie kennen nicht alle Tricks der Cyber-Kriminellen? In unserem kostenlosen Phishing-Poster finden Sie hilfreiche Tipps und Tricks, um Phishing-E-Mails einfach zu entlarven.

Der Domino-Effekt: Cyber-Angriffe auf Lieferketten 

Die Ereignisse der letzten Jahre zeigen, wie wichtig gut funktionierende Lieferketten sind – nämlich unerlässlich. Mit fortschreitender Technologie sind sie jedoch auch vernetzter und komplexer, weshalb Cyber-Attacken auf Lieferketten ein breites Ökosystem bestehend aus Partnern, Kunden, Mitarbeitenden, Investoren usw. betreffen kann. Das Bewusstsein für diese sogenannten Drittrisiken nimmt zu, was auch auf Schwachstellen in viel genutzten Systemen zurückzuführen ist. So wurde im Juni 2022 beispielsweise eine schwerwiegende Schwachstelle in Atlassian Confluence, eines der weltweit meistgenutzten Systeme, aufgedeckt. Oder erinnern Sie sich noch an den Angriff auf den Identity Provider Okta? Dies sind nur zwei Beispiele von vielen, wobei unzählige Parteien in der Lieferkette betroffen waren. Auch wenn solche Ereignisse weder vorhergesehen noch gänzlich verhindert werden können – schon gar nicht durch Sie alleine –, so gilt es, die gesamte Cyber-Bedrohungslandschaft mitsamt Lieferkette im Blick zu behalten und die eigenen Schutzmauern so hoch wie möglich zu bauen. 

Welche Cyber-Bedrohungen erwarten uns 2023?

Obschon sich die Cyber-Bedrohungslandschaft ständig ändert, werden uns auch weiterhin Themen begleiten, die Ihnen bekannt vorkommen werden. Nachfolgend drei Themen, denen Sie 2023 mit Sicherheit noch öfters begegnen werden.

Cybercrime-as-a-Service 

Ransomware-as-a-Service war sicherlich ein Schlagwort, das 2022 häufiger gefallen ist. Selbstverständlich kann aber nicht nur Ransomware angeboten werden, sondern jegliche Form von Schadcode, allgemein bezeichnet als Cybercrime-as-a-Service. Diesen Begriff werden wir in Zukunft mit Sicherheit vermehrt antreffen. Das Prinzip: Schadsoftware wird im Darknet ähnlich wie eine Software verkauft oder vermietet, oftmals inkl. technischem Support. Cyber-Kriminelle schaffen sich so ein neues, einfach skalierbares Geschäftsfeld und gleichzeitig wird die Hürde für «Cybercrime-Einsteiger» massiv verringert – die Anzahl und Professionalität der Angriffe steigen bedrohlich. 

Smart aber oftmals unsicher: IoT

Das Internet of Things (IoT) ist bereits bei den genannten Lieferketten-Angriffe ein grosses Thema, aber nicht nur. Unsere Welt wird immer vernetzter – sei es in der Industrie, in Smart-City-Projekten, im Gesundheitswesen oder der Autoindustrie, in welcher aufgrund von Sicherheitsproblemen bereits umfangreiche Rückrufaktionen notwendig waren. Schätzungen zufolge sind bis 2025 75,4 Milliarden Geräte weltweit miteinander verbunden. Nicht erstaunlich, dass Cyber-Kriminelle dies ausnutzen wollen. Gerade bei scheinbar weniger kritischen Geräten wie smarten Heimgeräten büsst Sicherheit doppelt ein, um die Entwicklungs- und Produktionszeiten so kurz wie möglich zu halten und Produkte rasch auf den Markt zu bringen.

Klar ist, dass IoT eigene Anforderungen an die IT und Cyber Security stellt. Es wird sich zeigen, ob IoT-Sicherheit 2023 ernster genommen wird oder ob die Anzahl und das Schadensausmass von Angriffen weiter zunehmen. Und was können Sie selbst tun? Verschaffen Sie sich einen Überblick über ihre vernetzten Geräte (IoT/OT), prüfen Sie deren Sicherheit, patchen Sie regelmässig, segmentieren Sie konsequent Netzwerke und überwachen Sie diese konstant, um anormale Aktivitäten zu erkennen. 

Weiterhin bewölkt: Clouds im Visier von Cyber-Kriminellen  

Cloud-Migrationen sind zwar nicht erst seit dem Umstieg auf remote/hybrides Arbeiten ein Thema, aber haben definitiv zugenommen – Trend weiterhin steigend. Damit einher gehen natürlich auch zunehmende Anforderungen an die Cyber- resp. Cloud-Sicherheit, denn der von überall mögliche Zugriff auf Dateien, Ressourcen und Anwendungen birgt ein enormes Risikopotenzial. Hinzu kommen Datenschutzaspekte, wenn zum Beispiel grosse Mengen an Kundendaten in der Cloud gehostet werden. Der Rat hier: Grosse Anbieter wie Microsoft Azure oder Google Cloud verfügen oft über starke Sicherheitsmassnahmen, jedoch treten häufig Fehler auf Client-Seite auf. Diese Risiken in Cloud-Umgebungen gilt es 2023 dringendst zu minimieren, beispielsweise mit gezielten externen Überprüfungen der Microsoft Azure-Konfiguration («One-Time Hunting Light»)

Kein Cyber-Trend: Prävention vor Reaktion

Die Methoden der Cyber-Kriminellen entwickeln sich stetig weiter. Die bisherige und zukünftige Bedrohungslage macht deutlich, dass Unternehmen proaktiv agieren und ganzheitliche Cyber Security – von der Governance über eine sichere Netzwerkarchitektur bis hin zu Angriffserkennung und -Abwehr – weit oben auf die Agenda setzen sollten. Doch wo Prioritäten setzen? Unsere Empfehlung: Lassen Sie Ihre IT-Landschaft regelmässig durch externe Audits überprüfen, beispielsweise mittels Cyber Attack Simulations oder Breach Detection Audits. So erhalten Sie einen Status Quo, um gezielt handeln zu können.

Wer (wie viele andere Unternehmen auch) zu wenig Ressourcen oder Know-how hat, um die vielfältige und komplexe Bedrohungslandschaft inhouse bewältigen zu können, ist gut beraten mit einem externen Provider für Managed Security Services. Dabei überwachen Expert*innen 7x24 die Infrastruktur der Kunden aus einem dedizierten Security Operations Center und intervenieren bei Gefahr frühzeitig.

Interessiert? Mehr Informationen zu diesen und weiteren Services finden Sie in unserem Cyber-Security-Portfolio.