Welche Tendenzen zeichnen sich für die Cybersicherheit 2020 ab?

Welche Tendenzen zeichnen sich für die Cybersicherheit 2020 ab? | Stormshield

Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich für das nächste Jahr abzeichnen. Welche großen Themen werden das Universum der Cybersicherheit 2020 prägen? Wie letztes Jahr haben wir gewisse schwache Angriffssignale, die jüngsten Branchenanalysen und die Überzeugungen unserer Experten auf den Prüfstand gestellt. Ein Ausblick auf das Jahr 2020 mit 4 Hypothesen und 4 Szenarien, die im neuen Jahr im Bereich Cybersicherheit auftreten könnten. Eine Analyse, die garantiert ohne Blick in die Kristallkugel auskommt.

 

1. Tendenz: Phishing auf mehreren Stufen?

Die schwachen Angriffssignale 2019:

2019 nahm der Anteil von Phishing bei den meisten Angriffsvektoren zu (laut einem Bericht von Microsoft, der am Jahresende veröffentlicht wurde). Und „die verwendeten Phishing-Methoden fordern uns mit ihrem Komplexitätsgrad heraus“, mit falschen 404-Seiten oder auch falschen Seiten, die im Google-Index indexiert sind… Im Oktober berichtete ein Artikel im Kaspersky-Blog sogar von Phishing-Kampagnen, die als Beurteilungsgespräche getarnt waren!

Zwischen 2017 und 2018 gab es 1.000 Mal mehr Suchvorgänge in Verbindung mit dem Wort „Deepfake“ in der Suchmaschine Google. In der Tat wurde diese Bedrohung 2019 sehr deutlich. Im September wurde ein englisches Unternehmen Opfer eines „Geschäftsführertricks“, als ein Mitarbeiter eine Überweisung von 200.000 Pfund an einen ungarischen Dienstleister ausführte. Er war überzeugt, telefonisch einen Auftrag des CEO seines Unternehmens erhalten zu haben, doch es handelte sich in Wahrheit um einen Deepfake, der mit Hilfe einer Sprachaufnahme inszeniert wurde. Ein anderes Beispiel in Bildern ist ein Video, das im November verbreitet wurde und Donald Trump zeigte, der das Ende der Aids-Epidemie in der Welt verkündete. Fehlalarm: Es handelte sich in Wahrheit um eine Kampagne des Vereins Solidarité Sida, die ebenfalls auf einem Deepfake basierte. Neben diesen beiden Anekdoten gab Google bekannt, dass die Einführung von Duplex, eine Künstliche Intelligenz, die ganz autonom Anrufe tätigt, beschleunigt werden wird. Wird 2020 damit das Jahr des Social Engineering auf Deepfake-Basis?

Mögliche Szenarien für das Jahr 2020:

Die Einführung des Deepfakes in das Arsenal der Cyber-Bosheiten ist eine echte technische Herausforderung hinsichtlich Vorbeugung und Sicherheit. Und die meisten Experten raufen sich die Haare angesichts der Komplexität dieser Bedrohung. In dem Maße wie die Werkzeuge für ihre Entwicklung sich verbreiten, ist es sehr wahrscheinlich, dass es im Jahr 2020 zu immer mehr Phishing-Kampagnen auf der Grundlage von Deepfakes kommen wird. Diese Technik wird im Übrigen 2020 ganz besonders beobachtet werden, insbesondere im Vorfeld der US-Präsidentschaftswahlen im November. Wie funktioniert das? Konkret könnte ein Deepfake verwendet werden, um zu „fischen“ (im Rahmen von Phishing- oder Spear-Phishing-Kampagnen). Man kann sich zum Beispiel ein Audio-Deepfake in Form eines Anrufs eines Geschäftsführers vorstellen, der erklärt, dass er eine PDF-Datei schicken wird und dass diese Datei dringend gelesen werden muss. Kaum hat man auf die Ransomware geklickt, ist sie auch schon installiert…

Die Bedrohung durch einen „Deepfake-as-a-service“, der es erlauben würde, die Effizienz der Kampagnen von Cyberangriffen zu steigern, ist deshalb durchaus ernst zu nehmen. So ernst, dass in einem Bericht des Marktforschungsinstituts Forrester angegeben wird, dass die Kosten, die durch Deepfake-Attacken entstehen, 2020 bei 250 Millionen Dollar liegen könnten. Dennoch scheint die Entwicklung eines glaubwürdigen Deepfake äußerst komplex und kostspielig zu sein. Und eben dieser Faktor Kosten (im Vergleich zu den Kosten für die Erstellung einer einfachen Ransomware) erlaubt es, die erwartete Explosion der Deepfakes-as-a-service zu relativieren. Die Mitarbeiter der Tageszeitung Le Monde haben es versucht und dann aufgegeben: zu komplex und zu teuer für einen „Normalbegabten“. Doch gilt dies gleichermaßen für Cyberkriminelle, die über umfangreichere Mittel verfügen, wie zum Beispiel die Mittel, die ein Staat bereitstellen könnte? Oder aber kleine Genies, die unabhängig agieren? All dies lässt vermuten, dass das Jahr 2020 das Jahr des Phishing auf mehreren Stufen sein wird, mit einfachen Kampagnen, die mit bereits bekannten Techniken auf die Gutgläubigkeit der Zielpersonen setzt, und komplexeren Kampagnen, die die aktuellsten Technologien nutzen, um auch erfahrene Profis hinters Licht zu führen.

 

2. Tendenz: Geht der Trend zu einer Generalisierung der Cyberangriffe auf Unternehmen der Nahrungsmittelindustrie?

Die schwachen Angriffssignale 2019:

Im April 2019 wurde der französische Branchenriese Fleury Michon Opfer einer erfolgreichen Cyberattacke und musste fünf Tage lang alle Tätigkeiten einstellen. Im Dezember 2019 waren die italienische Feinkostmarke Fratelli Beretta und dann der belgische Bierbrauer Busch an der Reihe, als sie mit der Ransomware Maze erpresst wurden. Die Nahrungsmittelindustrie scheint mehr denn je ins Visier zu geraten und weckt Begehrlichkeiten von Cyberangreifern jeder Couleur.

Parallel dazu steigt in der Öffentlichkeit das Bewusstsein für die Zusammensetzung der Lebensmittel, und die Verbraucher werden immer anspruchsvoller. Eine Zahl: 92 % der Nutzer des Produktscanners Yuka legen die Produkte wieder ins Regal, wenn sie eine schlechte Beurteilung in der App lesen (laut der Mitbegründerin Julie Chapon, die eine Folgenabschätzung aus einem Artikel vom September 2019 auf Forbes zitiert).

Mögliche Szenarien für das Jahr 2020:

Ein hypersensibler Sektor, eine größtenteils automatisierte Produktionskette und eine Qualitätssicherung, die eine der Säulen der Branche ist: Hier sind alle Elemente vereint, so dass die Lebensmittelindustrie auch in den nächsten Jahren eine mit hohen Risiken verbundene Branche bleibt.

Gleich ob sie von einem staatlichen Akteur (Reaktion auf einen offenen Konflikt) oder einem Cyberterroristen (um Bevölkerungsgruppen anzugreifen, indem er eine Gefährdung der Gesundheit durch bestimmte Lebensmittel verursacht) ausgehen, werden wir 2020 sehr wahrscheinlich noch häufiger Cyberangriffe auf die großen Akteure der Lebensmittelindustrie erleben. Und dabei sind die schlimmsten Szenarien möglich. Zum Beispiel wenn ein sehr gezielter Angriff die Programmierung einer Maschine verändert oder dazu führen würde, gewisse Elemente der Produktionskette leer laufen zu lassen und dadurch einen vorzeitigen Verschleiß verursacht. Die Herausforderung? Die Sabotage der angezielten Industrieanlagen. Wie ist das möglich? Mit einem guten alten USB-Stick oder einer Phishing-Kampagne, um einen Arbeitsplatz-PC zu infizieren und dann ins Netzwerk einzudringen. Einige der großen Konzerne haben dieses Szenario bereits in Betracht gezogen und wirksame Schutzmaßnahmen ergriffen (zum Beispiel durch eine Segmentierung der Netzwerke), um dadurch ihre Produktionsanlagen zu schützen. Dagegen scheinen die Klein- und Mittelunternehmen dieser Branche anfälliger zu sein für diese Art von Cyberangriffen - mit hohen finanziellen Verlusten und katastrophalen Folgen für ihr Image.

 

3. Tendenz: Sind die Malwares von morgen bereits da?

Die schwachen Angriffssignale 2019:

Die massive Cyberkriminalität greift um sich“, warnt Guillaume Poupard, der Geschäftsführer der französischen Agentur für die Sicherheit von Informationssystemen ANSSI in einem Interview mit der Tageszeitung Libération, in dem er über die Entwicklungen im Jahr 2019 sprach. In der Tat erlebten wir 2019 die Verbreitung von massiven und komplexen Cyberangriffen. Man denke nur an die Ransomwares, mit denen der Fernsehsender M6 und das Universitätsklinikum Rouen in Frankreich erpresst wurden, oder auch die Angriffe in Verbindung mit LockerGoga und Ruyk.

Im März 2019 war der Fall des amerikanischen Angriffs auf ein Elektrizitätswerk in Venezuela ein gutes Beispiel für diese massive Cyberkriminalität, die manchmal auf Staatsebene organisiert wird.

Im November 2019 wurde durch eine Studie nachgewiesen, dass gewisse Lücken und Schwachstellen seit mehr als 10 Jahren von Cyberangreifern genutzt werden und auch heute noch weiter ausgenutzt werden. In manchen Fällen wissen die betroffenen Unternehmen, wo sich die Schwachstellen in ihrem System befinden, aber sie verfügen nicht über die Mittel, um die betroffenen Anwendungen auszutauschen. Dieser Fall tritt häufig im Gesundheitswesen auf, wo Anwendungen verwendet werden, die nur auf alten Betriebssystemen unterstützt werden. In der Industrie werden gewisse Bestandteile der Hardware weiterverwendet, obwohl sie veraltet sind. Dadurch wird das Risiko erhöht, von einem Angriff betroffen zu sein, der schon vor mehreren Jahren initiiert wurde. Und in diesem Kontext muss man sich die Frage stellen: Potenziert das Alter der Schwachstellen ihr Schadenspotenzial? 2020 dürfte uns Antworten bringen…

Mögliche Szenarien für das Jahr 2020:

Ebenso wie es Viren gibt, die jahrelang im menschlichen Körper „schlafen“, kann es vorkommen, dass in sensiblen Informationssystemen gewisse Angriffe schon vor langem installiert wurden. Somit kann man sich sehr leicht ein Szenario vorstellen, bei dem Schlüsselsektoren (Gesundheit, Nahrungsmittelindustrie, Energiesektor) von Malware-Programmen infiziert sind, die dort bereits seit vielen Jahren schlummern.

Und es ist relativ einfach, sich hier ein Katastrophenszenario auszumalen. Was wäre, wenn bei einem großen internationalen Unternehmen inmitten der Nacht alle Produktionsstätten weltweit gleichzeitig stillstehen würden? Die Maschinen laufen wochenlang nicht mehr, die Produktion steht still und alle verderblichen Waren müssen letztendlich weggeworfen werden. Ein katastrophales Bild in den TV-Nachrichten und der sichere finanzielle Ruin wären die Folge. Die Ursache? Eine diskrete und vor mehreren Jahren erfolgreich initiierte Phishing-Kampagne, die zur Infizierung der verschiedenen Netzwerke des Unternehmens durch eine schlafende Malware geführt hat. Diese Malware, die sich dann lokal auf Arbeitsstationen verbreitet hat, die noch auf einer alten Windows-Version laufen, werden dann aus der Ferne aktiviert. Da sie sich bereits auf alle Arbeitsstationen ausgebreitet hat, ist es nicht einmal mehr möglich, im Notfall die Stecker zu ziehen. Und alle sitzen vor schwarzen Bildschirmen.

 

4. Tendenz: Steht die große Rückkehr der Hacktivisten bevor?

Die schwachen Angriffssignale 2019:

Auch wenn seit 2015 die Angriffe von Hacktivisten um 95 % zurückgegangen sind, deuten die jüngsten Informationen weltweit auf einen Anstieg der Probleme hin, die Empörung wecken: die Anprangerung der Untätigkeit des australischen Premierministers angesichts der Brände, das Aufbegehren in Hongkong gegen die chinesische Regierung, der Protest in Frankreich gegen die geplante Einführung der Gesichtserkennung in den staatlichen Behörden…

Im Dezember 2019 erlitt zum Beispiel im Rahmen der Proteste gegen die Rentenreform in Frankreich die Website der Arbeitgebervereinigung Medef einen DDoS-Angriff, durch den sie mehrere Stunden lang nicht zugänglich war.

Etwas früher startete der Hacker Phineas Fisher im November 2019 seinen persönlichen Bug bounty gegen Unternehmen der Mineralölwirtschaft und die kapitalistischen Institutionen.

Mögliche Szenarien für das Jahr 2020:

Könnten wir 2020 im Zuge der zunehmenden Zahl von sozialen Bewegungen die Rückkehr von großangelegten Angriffen von Hacktivisten erleben? Es ist anzunehmen, dass Aktivisten einer neuen Art („Streikende-Hacktivisten“) ihre Talente einsetzen könnten, um eine politische Botschaft zu verbreiten. Warum sollten sie bei einer Meinungsverschiedenheit zwischen Gewerkschaften nicht deren Aktion auf elektronischem Wege blockieren, anstatt in die Räume der anderen einzudringen? Anstatt die Tore der Busdepots physisch zu blockieren, könnte man sie doch per Fernzugriff verriegeln. Und eine kleine Manipulation des Computernetzwerks könnte genügen, um auch die automatisierten Metro-Linien, die noch funktionieren, zu blockieren. Durch die Nutzung solcher Mechanismen in Bezug auf bestimmte Presseorgane oder Orte, die die Macht symbolisieren, könnten auch die Stimme der Demonstranten oder die Sichtbarkeit ihrer Aktionen eine noch größere Tragweite erhalten.

Zu anderen gesellschaftlichen Fragen könnten andere Szenarien eintreten, wie eine Aktion, um Aufsehen für den Veganismus zu erregen, wenn es einem Hacktivisten gelingen würde, aus gewissen Fertiggerichten das gesamte Fleisch zu entfernen. Oder ein anderes Szenario, wo eine Hacker-Gruppe in eine große Logistikplattform eindringt, um Bedürftigen Güter des täglichen Bedarfs zukommen zu lassen, im Geiste eines „Robin Hood 2.0“.

 

Solche Szenarien und Zukunftsvisionen könnten sich bereits 2020 realisieren – wir sollten sie aufmerksam verfolgen.

Teilen auf

Über den Autor

mm
Victor Poitevin
Digital Manager, Stormshield

Victor ist Digital Manager bei Stormshield. Er gehört zur Marketingdirektion und hat die Aufgabe, die Sichtbarkeit der Gruppe im Web zu verbessern. Websites, soziale Netzwerke, Blogs – das gesamte Ökosystem von Stormshield wird dafür herangezogen. Um die anderen digitalen Ambitionen der Gruppe umzusetzen, stützt er sich auf verschiedene Erfahrungen in einigen großen französischen und internationalen Konzernen sowie bei einer Publikationsagentur.