IT-Security-Trends in 2021Neue Normalität führt zu neuartiger Bedrohungslage

16. Dezember 2020

Wegen der anhaltenden Pandemie und der damit einhergehenden, forcierten Digitalisierung sehen sich viele Unternehmen dazu gezwungen, die eigene Strategie und sämtliche Prozesse in der IT-Sicherheit zu überarbeiten und an die neue Arbeitswelt anzupassen. Vier Experten werfen einen Blick auf die Trends und Entwicklungen in den Bereichen Netzwerksicherheit sowie Security-Automatisierung und betrachten die ansteigende Bedrohung durch Ransomware sowie die Ökonomisierung der Entwicklung von Malware und ihres Vertriebs.

„In meinen Augen ergeben sich die kommenden Trends eindeutig aus der neuen Normalität der Arbeitswelt, in der wir uns jetzt befinden“, erklärt Elmar Albinger, Regional Sales Director bei Algosec: „Diese besteht aus zwei besonderen Faktoren: Dezentralisierte Zugriffe durch die vermehrte Tele-Arbeit und dadurch mehr Fokus auf Identity and Access Management, sowie zweitens die notwendige Erhöhung der IT-Sicherheit allgemein – während weiterhin ein enormer Fachkräftemangel in diesem Sektor herrscht.“

Anzeige
banner digitaler arbeitplatz jetzt v

Dennoch lasse sich die Hürde nehmen, wenn eine Security-Automatisierung unter die Arme greift – kein Unternehmen kommt mehr daran vorbei, denn manuell lassen sich die vielen Sicherheits-Prozesse nicht mehr bewältigen, so Albinger weiter. „Schon deshalb nicht, weil eine Mikro-Segmentierung so sinnvoll wie zwingend notwendig geworden ist, um gegen die vielen Ransomware-Attacken erfolgreich zu bestehen. Sie teilt das Netzwerk in isolierte Segmente, an deren Übergängen Firewalls und Zugangsberechtigungen streng den Datenfluss kontrollieren – und Angreifer somit einsperrt.“

elmar albinger square ppi
Elmar Albinger, Regional Sales Director bei Algosec, Quelle. Algosec

Das Thema Mikro-Segmentierung kommentiert Albinger aber auch noch aus einem anderen Blickwinkel: „Diese einzuführen und zu verwalten erfordert viel Aufwand – daher die automatisiert arbeitende Sicherheitsplattform. Sie gleicht vor allem den Fachkräftemangel aus und entlastet die Mitarbeiter um Alltagsaufgaben, sodass diese sich auf große und komplizierte Abläufe konzentrieren können. Automatisierung hilft insbesondere den Netzwerkverantwortlichen dabei, den sprichwörtlichen Spagat zwischen Sicherheit und Verfügbarkeit optimal zu meistern.“

Je größer das Netzwerk sei, umso vielfältiger seien die zu verwaltenden Netzwerk-Policies; Firewall-Regeln im sechs- oder siebenstelligen Bereich sind keine Seltenheit. „Eine intelligente Automatisierung, inklusive Dokumentation für das Auditing, ist unumgänglich“, so Albinger. „Gleichzeitig erwarte ich eine engere Verzahnung von DevOps und NetOps. Durch diesen Shift-Left-Ansatz wird Sicherheit bereits bei der Entwicklung definiert. Auch hier wird Automatisierung eine entscheidende Rolle spielen, um deklaratorische Sicherheit in die Infrastruktur zu übertragen und in Netzwerk-Policies umzusetzen. Zusammenfassend lässt sich sagen: Mikro-Segmentierung gilt schon lange als probates Mittel gegen Cyber-Angriffe, denn: Anstatt nur den Ein- und Ausgang zu überwachen, wie im Firmen-Perimeter, wird das Netzwerk in isolierte Segmente geteilt, an deren Übergängen Firewalls und Zugangsberechtigungen streng den Datenfluss kontrollieren. Bislang haben Einführungskosten und der hohe administrative Aufwand einer breiten Adaption im Weg gestanden. Hier werden wir nun aufgrund intelligenter Automatisierung einen breiteren Einsatz erleben.“

Sicheres Home Office durch Security-Automatisierung

volkersommer quer
Volker Sommer ist Area Vice President DACH bei SailPoint; Quelle: SailPoint

Auch der Area Vice President DACH bei SailPoint, Volker Sommer, sieht in der Automatisierung einen der großen Trends dieser Tage, weil Tele-Arbeit zunehmend zum Standard wird: „Die Digitalisierung, die in den letzten Monaten im Zuge der Corona-Pandemie einen Push erlebt hat, öffnet Betrieben neue Türen zu mehr Agilität und Wachstum in der modernen Unternehmenswelt. Gleichzeitig wird dadurch die Verwaltung von Benutzerzugriffen schwieriger, denn die digitale Transformation hat zu einer Explosion der zu verwaltenden Clouds, Anwendungen, Daten und Benutzerkonten geführt.“

Nach seiner Einschätzung sind manuelle Prozesse fehleranfällig und limitierend „Bedenkt man die Compliance mit komplexen Richtlinien, wie der DSGVO, stellt dies für Betriebe eine große Herausforderung dar“, ist Sommer überzeugt. „Insbesondere in Zeiten, in denen Admins bereits am Limit arbeiten, um die Geschäftsprozesse am Laufen zu halten. Hier werden intelligente Lösungen künftig helfen, der Lage Herr zu werden. Kombiniert man etwa KI-Funktionen und Cloud-Governance, lassen sich identitätsbezogene Entscheidungen und Aufgaben, wie die Identifizierung eines Risikos und die Analyse von Sicherheitslücken, deutlich besser und schneller bewältigen. Die Fähigkeit, effektiv zu kontrollieren, wer auf was Zugriff hat, ist auch im Jahr 2021 der Schlüssel – wenn dies falsch umgesetzt wird, drohen verheerende Folgen, etwa in Form von Datenlecks und empfindlichen DSGVO-Geldstrafen“

Zunehmend modulare Malware bleibt Priorität

Für Jonathan Couch, SVP Strategy bei ThreatQuotient, steht fest, dass IT-Sicherheitsverantwortliche vor allem auf die zunehmende Bedrohung durch Ransomware reagieren müssen: „Wir rechnen mit einem Wandel von Ransomware und deren Einsatz in der nahen Zukunft. Im vergangenen Jahr ließ sich beobachten, dass Ransomware nun Daten exfiltrieren kann. Wenn das Ziel eines Angriffs nämlich Backups für seine Daten hat, drohen die Erpresser damit, die von ihnen verschlüsselten und sensiblen Daten öffentlich zugänglich zu machen.“

 

couch quer
Jonathan Couch, SVP Strategy bei ThreatQuotient; Quelle: ThreatQuotient

Gleichzeitig stellt Couch fest, dass die verwendete Malware spezialisierter und modularer wird: „BlackEnergy und Emotet sind zwei Beispiele dafür. Beide begannen als Banking-Malware, haben sich aber über die Zeit zu modularer Malware entwickelt, deren ursprünglicher Code zunächst nur zur Erstinfektion genutzt wird. Im Anschluss daran kann die Malware angewiesen werden, je nach Ziel und den Plänen der Hacker, weitere Module herunterzuladen.“

Couch meint weiter: „In Zukunft müssen zusätzliche Verbesserungen in Sachen Netzwerk-Segmentierung sowie andere Sicherheitspraktiken eingeführt werden, um die Wirksamkeit von Ransomware zu begrenzen. Ein wichtiger Ansatz zur Verteidigung gegen diese Bedrohungen ist das Zusammenspiel zwischen IT-Security und IT-Operations (SecOps). SecOps müssen sich schneller anpassen als die Bedrohungen, denen sie ausgesetzt sind. Die Sicherheits-Teams können im Jahr 2021 Verbesserungen erzielen, wenn sie lernen, die Bedrohungen zu verstehen, die draußen lauern – und indem sie neue Maßnahmen einführen, um die nötige Flexibilität für eine bessere Anpassung zu bieten.“

Virtuelle Attacken werden aggressiver, gezielter und intelligenter

Hacker suchen ständig neue Tricks, um Netzwerke, PCs oder mobile Endgeräte zu kapern. Dabei setzen sie vermehrt Malware-Suiten ein, die verschiedene Arten von Schadprogrammen, wie Keylogger, Information-Stealer und Ransomware kombinieren. Dafür müssen die Angreifer nicht selbst die Software entwickeln, sondern bauen die Einzelteile lediglich zusammen. Die Bausteine erwerben sie als Malware-as-a-Service in Untergrundforen.

Ein weiterer Trend: Cyber-Kriminelle kombinieren harmlose Dateien mit einer Malware, um Sicherheitslösungen auszuhebeln. Bei so genannten Polyglott-Angriffen verknüpfen die Angreifer beispielsweise eine ungefährliche exe-Datei (Anwendung) mit einer bösartigen jar-Datei (Archiv).

Gleichzeitig wird auch Malware klüger. Mit einfachen mathematischen Verfahren ermittelt sie den Finanzstatus des Opfers und passt die Lösegeldforderungen für verschlüsselte Daten individuell an. Als Indikatoren dienen unter anderem Bitcoin-Wallets oder die virtuelle PC-Spielesammlung, die einen möglichen Aufschluss über die Finanzkraft des Opfers gibt.
Außerdem wird sich die Zahl der Angriffe auf kleine und mittelständische Unternehmen stark erhöhen, glauben viele Experten. In stärker vernetzten Lieferketten bieten sie das Schlupfloch in der Abwehr, um größere Firmen zu infiltrieren. Was vielen Unternehmen nicht bewusst ist: Angriffe finden heute zunehmend vollautomatisiert statt – etwa dann, wenn eine neue Schwachstelle veröffentlicht wird.

g data tim berghoff mg dpi
Tim Berghoff, Security Evangelist bei G-DATA; Quelle: G-DATA

Ein Unternehmen muss also gar nicht besonders interessant für Hacker sein, um infiziert zu werden. Aufgrund der zunehmenden Arbeitsteilung krimineller Gruppen übernehmen einige die initiale Infektion und verkaufen den Zugang dann an andere Gruppen weiter. Diese spielt dann zum Beispiel eine Ransomware auf, um die Investition zu refinanzieren.
„Wir gehen davon aus, dass Kriminelle im kommenden Jahr versuchen werden, Nutzern den schnellen Zugang zu einer Corona-Impfung vorzugaukeln. Hier gilt es, nur auf die Informationen offizieller Stellen zu vertrauen und die angebotene Abkürzung kritisch zu hinterfragen”, warnt Tim Berghoff, Security Evangelist bei G-DATA: „Phishing-Angriffe setzen zudem vermehrt auf bekannte Trust-Elemente, die den Nutzern Sicherheit vortäuschen, wie HTTPS-verschlüsselte Verbindungen zu Phishing-Seiten. Davon sollten Anwender sich aber nicht narren lassen, denn ein grünes Schloss bedeutet nur, dass die Kommunikation mit der Webseite nicht abgehört werden kann – nicht aber, dass der Inhalt seriös ist.“

Mehr Digitalisierung – mehr Angriffe

Das Jahr 2021 wird im Zeichen der zunehmenden Digitalisierung von Unternehmen stehen – sowie den andauernden Bedrohungen durch Ransomware und Malware allgemein. Daher gilt es für Organisationen und IT-Sicherheitsabteilung, die eigene Strategie zu überdenken und an die Gegebenheiten anzupassen. Nur so stellen sie sicher, dass die Hürden nicht zu gefährlichen Stolpersteinen werden. (rhh)

Algosec

G-DATA

SailPoint

ThreatQuotient

Lesen Sie auch