Die RSA Conference ist die weltweit größte und angesehenste Zusammenkunft von CISOs, Technologen und Cybersecurity-Spezialisten. Mit dem Beginn eines neuen Jahrzehnts – und der nächsten Konferenz im Februar in San Francisco – stehen neue Herausforderungen an.
Die Sichtung von rund 500 Beiträgen von Cybersecurity-Experten, die auf der Konferenz auftreten wollen (ich gehöre dem Komitee an, das die Präsentationen auswählt), bietet einen Einblick in neu auftretende Probleme wie Deep Fakes, Stalkerware und Überwachungsangriffe, während altbekannte Themen wie DevOps und Ransomware wieder an Bedeutung gewinnen.
Wenn Sie eine Führungskraft in einem Unternehmen sind, sollten Sie auf diese Trends (oder Sorgen) achten. Sie könnten sich auf Ihr Unternehmen auswirken. Hier sind einige der größten Herausforderungen, die wir anhand der Einsendungen sehen.
1. Fakes und Deep Fakes sind die neuen Modewörter.
Deep Fakes – gefälschte Videos und Audioaufnahmen, die der Realität ähneln – sind ein Thema, das viele Experten interessiert. Jeder kann Software herunterladen, um Deep Fakes zu erstellen, was viele Möglichkeiten für bösartige Aktivitäten bietet. So könnte ein Politiker gefälscht werden, der vor einer Wahl einen Kommentar abgibt, der seine Stimme verliert. Eine gefälschte Aufnahme eines leitenden Angestellten könnte die Buchhaltung anweisen, eine finanzielle Transaktion auf das Bankkonto eines Kriminellen vorzunehmen. Neue Formen von „Stalkerware“, einer Art Spionagesoftware, verfolgen Smartphone-Daten von Opfern, um sich ein Bild von deren Aktivitäten zu machen; dies kann zur Erstellung gefälschter Videos, Sprachaufnahmen oder schriftlicher Mitteilungen verwendet werden. Die Sicherheitsbranche ist noch dabei, ihre Antwort auf diese neue Bedrohung auszuarbeiten.
2. Smartphones werden für Überwachungsangriffe genutzt.
Mit der zunehmenden Nutzung von Banking-Apps und berührungslosen Zahlungen werden Smartphones zu Drehscheiben für Finanztransaktionen. Dies hat zu einer Zunahme mobiler Überwachungsangriffe geführt, bei denen Tracking-Software auf Telefonen installiert wird, um das Verhalten von Personen anhand ihrer Smartphone-Nutzung zu überwachen. Dies ermöglicht den E-Mail-Betrug von Unternehmen, der als Kompromittierung von Geschäfts-E-Mails bekannt ist. Je mehr ein Angreifer über die Aktivitäten eines Opfers weiß, desto einfacher ist es, ihm eine betrügerische E-Mail zu schicken, die ihn dazu bringt, eine Datei mit schädlichem Code herunterzuladen. Die Nutzer müssen stärker für die Gefahren der mobilen Überwachung und die Maßnahmen zu ihrer Bekämpfung sensibilisiert werden.
3. Ransomware wird immer raffinierter, da die Unternehmen immer mehr zahlen.
Wir sahen viele Beiträge über die Entwicklung von Ransomware und das Katz-und-Maus-Spiel zwischen Angreifern, die nach cleveren Wegen suchen, um Erkennungsfunktionen zu umgehen, und Verteidigern, die neue Wege suchen, um sie zu blockieren. Anstatt wahllos irgendwelche Daten zu verschlüsseln, haben es die Kriminellen auf hochwertige Geschäftsdaten abgesehen, die sie verschlüsseln und als Lösegeld erpressen wollen. Meiner Meinung nach befindet sich Ransomware in der Mitte ihres Lebenszyklus. Wir werden noch viele Jahre lang darüber reden, aber schließlich werden wir es in den Griff bekommen, wenn wir unsere Abwehrkräfte schärfen.
4. Angriffe auf die Lieferkette nehmen zu.
Bei diesen Angriffen schleusen Cyberangreifer Code in eine Website ein – häufig im Bereich E-Commerce oder Finanzen – und stehlen so Daten wie persönliche Angaben und Kreditkartendaten von Kunden. Die Angreifer haben sich auf diese Art von Angriffen spezialisiert und konnten in letzter Zeit einige Erfolge verbuchen. Im Jahr 2019 wurde ein bekanntes britisches Unternehmen wegen eines Angriffs auf die Lieferkette zu einer Rekordstrafe in Höhe von 241 Millionen US-Dollar verurteilt. Es wird vermutet, dass dieser von der Magecart-Bedrohungsgruppe durchgeführt wurde. Andere große Unternehmen waren von ähnlichen Angriffen betroffen. Weitere Angriffe sind wahrscheinlich. Die Verteidiger müssen den Schutz vor bösartigem Code verbessern und stets wachsam sein, um ihn zu erkennen und zu beseitigen.
5. DevOps beschleunigt die Softwareentwicklung, erhöht aber die Sicherheitsrisiken.
DevOps ist eine transformative Methode der Codeerstellung, die Entwicklung und Betrieb miteinander verbindet, um Softwareinnovationen zu beschleunigen. DevOps steht im Gegensatz zu traditionellen Formen der Softwareentwicklung, die monolithisch, langsam, endlos getestet und leicht zu verifizieren sind. DevOps hingegen ist schnell und erfordert viele kleine, iterative Änderungen. Dies erhöht jedoch die Komplexität und führt zu einer Reihe neuer Sicherheitsprobleme. Mit DevOps können bestehende Sicherheitsschwachstellen vergrößert werden und sich auf neue Weise manifestieren. Die Geschwindigkeit der Softwareerstellung kann dazu führen, dass neue Schwachstellen unbemerkt von den Entwicklern entstehen. Die Lösung besteht darin, die Sicherheitsüberwachung von Anfang an in den DevOps-Prozess zu integrieren. Dies erfordert Zusammenarbeit und Vertrauen zwischen dem CISO und dem DevOps-Team.
6. Emulationen und Täuschungsumgebungen müssen glaubwürdig sein.
Große Unternehmen versuchen, „Emulationsumgebungen“ zu schaffen, um unbekannte Bedrohungen aufzuspüren. Diese ahmen glaubwürdige Server und Websites nach, sind aber in Wirklichkeit dazu da, bösartige Akteure anzulocken, um ihr Verhalten zu beobachten und Daten über ihre Methoden zu sammeln. Decoys funktionieren auf ähnliche Weise. Die Herausforderung besteht darin, Emulationsumgebungen zu schaffen, die gut genug sind, um dem Gegner vorzugaukeln, dass es sich um einen echten Server oder eine echte Website handelt.
7: Die Reaktion auf Cloud-Vorfälle erfordert neue Tools und Fähigkeiten für interne Sicherheitsteams.
Organisationen sind es gewohnt, mit Cybersicherheitsvorfällen in ihren eigenen Netzwerken umzugehen. Wenn ihre Daten jedoch in der Cloud gespeichert sind, können Sicherheitsteams Schwierigkeiten haben. Sie haben keinen vollständigen Zugriff auf die Sicherheitsdaten, da diese vom Cloud-Anbieter kontrolliert werden. Daher kann es für sie schwierig sein, zwischen alltäglichen Datenverarbeitungsvorgängen und Sicherheitsvorfällen zu unterscheiden. Bestehende Incident-Response-Teams benötigen neue Fähigkeiten und Tools, um Cloud-Daten forensisch untersuchen zu können. Unternehmensleiter sollten ihre Teams daraufhin überprüfen, ob sie bereit und in der Lage sind, Sicherheitsangriffe in der Cloud zu bewältigen und darauf zu reagieren.
8. Künstliche Intelligenz und maschinelles Lernen.
Wir haben unzählige Arbeiten über KI und ML erhalten. Diese Technologien befinden sich in der Cybersicherheit in einem frühen Stadium. Angreifer untersuchen, wie Netzwerke ML für die Sicherheitsabwehr nutzen, um herauszufinden, wie sie diese durchbrechen können. Sie schauen sich an, wie KI-Experten versuchen, Bilderkennungssysteme so zu täuschen, dass sie ein Huhn oder eine Banane für einen Menschen halten. Dazu muss man verstehen, wie die ML-Engine des Systems funktioniert, und dann Wege finden, sie effektiv zu täuschen und die mathematische Modellierung zu brechen. Angreifer verwenden ähnliche Techniken, um ML-Modelle zu täuschen, die im Bereich der Cybersicherheit eingesetzt werden. KI und ML werden auch eingesetzt, um Fälschungen zu verstärken. Sie sammeln und verarbeiten riesige Datenmengen, um ihre Opfer zu verstehen und herauszufinden, ob ein Deep-Fake-Angriff oder Betrug erfolgreich sein wird.
9. Hardware- und Firmware-Angriffe sind wieder im Kommen.
Die Besorgnis über Hardware-Schwachstellen wie Spectre und Meltdown wächst. Diese gehören zu einer Familie von Schwachstellen, die 2018 aufgedeckt wurden und fast jeden in den letzten 20 Jahren hergestellten Computerchip betreffen. Bisher hat es noch keine ernsthaften Angriffe gegeben. Sicherheitsexperten prognostizieren jedoch, was passieren könnte, wenn es einem Hacker gelingt, solche Schwachstellen in Hardware und Firmware auszunutzen.
10. Power-User müssen geschützt werden.
Sichere Verbindungen für leitende Angestellte und andere Spitzenkräfte, die auf ihren eigenen Geräten Zugang zu den sensibelsten Unternehmensdaten haben, sind unerlässlich. Welche Maßnahmen müssen getroffen werden, um sie zu schützen?
11. Die Sicherheitsbranche unternimmt endlich etwas gegen DNS-Spoofing.
IP-Adressen sind die Zahlenfolgen, die Computer in einem Internet-Netzwerk identifizieren. Das Domain Name System ordnet jeder IP-Adresse einen Namen zu, damit sie im Internet gefunden werden kann. DNS ist als das Telefonbuch des Internets bekannt. Böswillige Akteure können diese Namen jedoch fälschen und die Benutzer auf gefährdete Websites umleiten, wo sie Gefahr laufen, dass ihre Daten gestohlen werden. Die Branche hat endlich damit begonnen, mehr DNS-Informationen zu sammeln, um diese Probleme zu erkennen und DNS-Spoofing zu verhindern.