Vernetztes Auto
Was kommt 2023? Ob die Prognosen der Unternehmen so eintreffen, wird sich noch zeigen. Die Redaktion empfiehlt: Genau hinzuschauen, von wem die Vorhersagen kommen. Eigeninteressen könnten den Trendkompass beeinflussen – Zwinkersmiley.
Laut den Sicherheitsforschern von Trend Micro stellen insbesondere VPNs ein attraktives Ziel für Cyberkriminelle dar. Denn mit dem Breach einer einzigen Lösung können so gleich mehrere Unternehmensnetzwerke angegriffen werden. Auch Heimgeräte wie Router stehen als leichtes Angriffsopfer im Visier, da sie häufig ungepatcht sind und nicht von einer zentralen IT-Abteilung verwaltet werden.
Zusätzlich zur Bedrohung für hybride Arbeitskräfte sollten IT-Sicherheitsverantwortliche im Jahr 2023 besonders beachten:
Eine wachsende Bedrohung geht von Supply-Chain-Angriffen auf Managed Service Provider (MSPs) aus. Über diese verschaffen Bedrohungsakteure sich Zugang zu einer größeren Anzahl von Kunden und können so die Durchschlagskraft von Ransomware, Datendiebstahl und anderen Angriffsarten weiter steigern.
„Living off the Cloud“-Techniken stellen für cyberkriminelle Gruppierungen, die es auf Cloud-Infrastrukturen abgesehen haben, eine Möglichkeit dar, sich vor konventionellen Sicherheitslösungen zu verstecken. So kann beispielsweise eine bestehende Backup-Lösung dazu zweckentfremdet werden, gestohlene Daten auf einem anderen Speicherort in der Cloud der Angreifer abzulegen.
Auch vernetzte Fahrzeuge werden 2023 verstärkt zum Ziel von Cyberangriffen werden. Dies geschieht beispielsweise via Cloud-APIs, die zwischen den fest verbauten SIMs im Fahrzeug (eSIMs) und den Anwendungsservern im Backend liegen. In einem Worst-Case-Szenario (wie dem erfolgreichen Hacking der Tesla-API Anfang 2022) verschafft ein erfolgreicher Cyberangriff den Bedrohungsakteuren Zugang zum kompletten Fahrzeug. Auch Malware, die in Open-Source-Repositories lauert, stellt eine Gefahr für vernetzte Fahrzeuge und die Automobilbranche dar.
Ransomware-as-a-Service (RaaS)-Gruppierungen werden ihr Geschäftsmodell neu überdenken, wenn die Durchschlagskraft von Double-Extortion-Angriffen nachlässt. Die Sicherheitsvorhersagen gehen davon aus, dass ein Teil der Akteure sich zukünftig auf die Cloud konzentrieren wird, während ein anderer Teil Ransomware ganz den Rücken zukehrt, um über andere Formen der Erpressung, wie beispielsweise Datendiebstahl, an Geld zu kommen.
Social-Engineering-Angriffe werden durch Business Email Compromise (BEC)-as-a-Service und die zunehmende Nutzung von Deepfakes noch erfolgreicher.
Elektronische Patientenakte (ePA) soll ab Ende 2024 verbindlich sein / Diskussion um die Sicherheit sensibler…
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.
Anwendungen auf Mainframe-Architekturen sind unflexibel und lassen sich nur schlecht anpassen, sagt Michael Baldauf von…
Reifegrad-Modell von IDG umfasst vier Phasen von Single Channel über Cross- und Multichannel bis zu…
Die Behörde vermutet eine "überragende marktübergreifende Bedeutung". Diese wird möglicherweise durch ein digitales Ökosystem begründet,…
IT-Infrastruktur auf Basis von Dell VxRail ist die Basis für eine umfangreiche SAP-Umgebung.