Digital
Schweiz

Cybersecurity 2024: IT-Experten schlagen in neuen Berichten Alarm

Diego Schmidlin, Leiter der Abteilung Cyber und elektromagnetische Sicherheit und Abwehr im neuen Kommando Cyber der Schweizer Armee, spricht bei den Swiss Cyber Security Days, am Dienstag, 20. Februa ...
An den Swiss Cyber Security Days, einer Fachtagung rund um IT-Sicherheit, wurde diese Woche auch über digitale Bedrohungen durch Grossmächte diskutiert.Bild: keystone
Analyse

IT-Experten warnen wegen Cybersicherheit: Diese 5 Punkte geben zu denken

Renommierte IT-Sicherheitsfirmen warnen in aktuellen Berichten vor Entwicklungen, die uns allen gefährlich werden können. Ein Überblick.
22.02.2024, 08:5722.02.2024, 12:55
Mehr «Digital»

Die amerikanische IT-Sicherheitsfirma Crowdstrike hat am Mittwoch ihren «Global Threat Report 2024» veröffentlicht. Darin dreht sich alles um die gefährlichsten Banden von Cyberkriminellen und um staatliche Elitehacker.

Und auch die Konkurrentin IBM X-Force weist in ihrem neuen Bericht auf wachsende Cyberbedrohungen hin.

watson fasst die wichtigsten Erkenntnisse zusammen.

2024 ist ein gefundenes Fressen für Demokratiefeinde und Staatshacker

Im Jahr 2024 nehmen Menschen in 55 Ländern an nationalen Regierungs- und Parlamentswahlen teil. Darunter sind einige der bevölkerungsreichsten Staaten der Welt, wie die USA, Indien, Indonesien, Mexiko und Bangladesch. Und gemäss Crowdstrike-Bericht finden 44 demokratische Wahlen statt.

Einige der am meisten umkämpften Gebiete:

  • Russland und der Iran werden wahrscheinlich Internet-Operationen gegen die USA und die Europäische Union (EU) einsetzen, die sie als die wichtigen geopolitischen Gegner betrachten.
  • China werde wahrscheinlich Operationen gegen Wahlen in seinem wahrgenommenen regionalen Einflussbereich durchführen, wie etwa die Wahlen in Indonesien, Südkorea und Taiwan.
  • Russland werde sich bei Wahlen in Weissrussland, Litauen, Finnland und Georgien höchstwahrscheinlich ähnlich verhalten.
  • Indien und Pakistan führten bei ihren Wahlen im April bzw. Februar 2024 höchstwahrscheinlich umfangreiche Kampagnen gegeneinander durch, so der Bericht.

Europa ist das Angriffsziel Nummer 1 von Cyberkriminellen

Brisant: Gemäss dem neuen «X-Force Threat Intelligence Index» der IBM-Sicherheitsexperten ist Europa die weltweit am häufigsten von Cyberattacken betroffene Region.

  • Im Jahr 2023 verzeichnete X-Force die höchste Anzahl von Vorfällen in Europa im Vergleich zu den Vorjahren, mit einem Anstieg von 31 Prozent gegenüber 2022.
  • Malware sei mit 44 Prozent der europäischen Vorfälle die am häufigsten beobachtete Ursache gewesen. Ausserdem gab es in Europa die meisten verzeichneten Ransomware-Angriffe weltweit. Jede vierte Attacke richtete sich gegen eine europäische Firma oder Organisation.
  • Die drei wichtigsten Auswirkungen auf europäische Unternehmen seien das Abgreifen von Login-Daten, von Fachleuten als Credential Harvesting bezeichnet (28 %), Erpressung (24 %) und Datenlecks (16 %).
  • Dazu passt, dass sogenannte Stealth-Angriffe im vergangenen Jahr massiv zugenommen haben. Der Crowdstrike-Bericht stellt einen starken Anstieg von Angriffsversuchen fest, die nicht automatisiert ablaufen, sondern von einem Täter interaktiv gesteuert werden: Dies, weil Hacker zunehmend mit gestohlenen Anmeldedaten arbeiteten, um sich Zugang zu Opfer-Systemen zu verschaffen.

Der Missbrauch von generativer KI zeichnet sich immer stärker ab ...

Die Crowdstrike-Experten warnen: Angesichts der Leichtigkeit, mit der KI-Tools trügerische, aber überzeugende Narrative generieren können, werden Demokratiefeinde weltweit wohl solche Tools einsetzen, um ihre Ziele zu erreichen.

Insbesondere dürften Text- und -Bildgeneratoren verwendet werden, um täuschend echte Inhalte zu erstellen und diese über die Social-Media-Plattformen zu verbreiten.

Generative KI kann aber auch bei der Planung, Vorbereitung und Durchführung von verheerenden Hackerangriffen behilflich sein. 2023 beobachtete Crowdstrike gemäss eigenen Angaben, dass nationalstaatliche Akteure – sprich: Elitehacker – und Hacktivisten mit generativer KI experimentierten und versuchten, sie missbräuchlich einzusetzen.

Allerdings ist es für die IT-Sicherheitsfirmen schwierig, den Einsatz von generativer KI für kriminelle Zwecke nachzuweisen. Hier gilt es, in Erinnerung zu rufen, dass die Angreifer opportunistisch vorgehen und nach dem Weg des geringsten Widerstandes suchen. Solange genug Opfer mit herkömmlichen Angriffsmethoden aufs Kreuz gelegt werden können, dürften die KI-Tools eine Nebenerscheinung sein.

Gemäss X-Force-Analyse ist aber davon auszugehen, dass, sobald eine einzelne generative KI-Technologie einen Marktanteil von 50 Prozent erreiche oder sich der Markt auf drei oder weniger Technologien konsolidiere, «Angriffe im grossen Stil gegen diese Plattformen erfolgen werden».

Die Gefahr durch Identitätsdiebstahl wird sich noch verschärfen, wenn Angreifer in KI investieren, um ihre Angriffsmethoden zu optimieren.

Die Angreifer schlagen immer schneller zu – auch in der Cloud

Hacker arbeiten immer effizienter: Nach dem erfolgreichen Erstzugriff benötigt ein versierter Angreifer nur Minuten, um die ersten Tools einzusetzen und herauszufinden, wie er sich unbemerkt im fremden System bewegen kann.

Die Geschwindigkeit, mit der Hackerangriffe durchgeführt werden, nimmt gemäss Crowdstrike-Bericht weiter «in einem alarmierenden Tempo» zu. Die durchschnittliche Breakout-Time – also der Zeitraum, den Angreifer benötigen, um sich nach dem Eindringen ins Netzwerk von einem kompromittierten Rechner zum nächsten zu bewegen – betrage nur noch 62 Minuten. Im Vorjahr waren es noch 84 Minuten.

Weil immer mehr Unternehmen ihre Geschäftsaktivitäten in die Cloud verlagern, konzentrieren sich auch die Hacker vermehrt auf entsprechende Ziele: Mithilfe von gültigen Zugangsdaten nehmen die Angreifer Cloud-Dienste ins Visier – eine Herausforderung für die Verteidiger, die zwischen normalem und bösartigem Nutzerverhalten unterscheiden müssen.

Gemäss dem aktuellen Crowdstrike-Report ist die Zahl der Cloud-Angriffe um 75 Prozent gestiegen, wobei die Zahl der Fälle mit Cloud-Bezug im Vergleich zum Vorjahr sogar um 110 Prozent zugenommen habe.

Angriffe auf kritische Infrastrukturen decken Versäumnisse auf

Private Unternehmen und staatliche Organisationen, die mit ihren Produkten und Dienstleistungen das Funktionieren unserer Gesellschaft gewährleisten, gehören zu den schwierigsten, aber auch lukrativsten Zielen für Angreifer.

Umso alarmierender sind die Befunde von IBM X-Faktor, wonach über 80 Prozent der Angriffe auf kritische Sektoren mit relativ einfachen Mitteln zu verhindern gewesen wären. Und zwar durch:

  • Schnelles Installieren von Sicherheits-Updates (Patches).
  • Zwingende Multi-Faktor-Authentifizierung der User
  • Einschränken, was einzelne Nutzerinnen und Nutzer im Netzwerk tun dürfen («Least Privilege»-Prinzip).

Dies zeigt gemäss Bericht, dass nur schon der von der Sicherheitsbranche seit jeher als «Basissicherheit» bezeichnete Standard schwieriger zu erreichen sei als behauptet.

Dazu passen die neusten Erkenntnisse aus der Schweiz ...

PS: Wie sicher ist die Schweiz?

Die Schweizer Internetlandschaft weist grosse Sicherheitslücken auf. Ein Sicherheits-Scan der Firma Dreamlab Technologies hat in der mit dem öffentlichen Internet verbundenen IT-Infrastruktur über 2,5 Millionen potenzielle Schwachstellen gefunden. Die Untersuchung wurde am Dienstag anlässlich der Swiss Cyber Security Days vorgestellt. Die Firma Dreamlab Technologies hat dazu mit der Softwarelösung CyObs die «externe Angriffsfläche» gescannt und sämtliche mit dem Internet verbundenen IT-Infrastrukturen inventarisiert.

Rund eine Million dieser potenziellen Schwachstellen wurden dabei als kritisch oder hoch eingestuft. «Das sind Schwachstellen, die dokumentiert und den Hackern bekannt sind», sagte Marc Peter, Professor an der Fachhochschule Nordwestschweiz (FHNW) und CEO von Dreamlab Technologies.

Es handle sich um Sicherheitslücken in Software, die bereits entdeckt, gemeldet wurden und in einer Datenbank aufgeführt werden. «Selbst die Bundesverwaltung ist betroffen», sagte Peter. In der aktuellen Untersuchung fanden die Experten diverse Lücken bei «admin.ch»-Seiten. Die meisten Sicherheitslücken in der Internet-Infrastruktur der Schweizer Bundesverwaltung sind laut dem IT-Experten auf veraltete Versionen von Softwareprodukten zurückzuführen.

Diese Sicherheitslücken könnten von Cyberkriminellen ausgenutzt werden, etwa um Menschen oder Unternehmen zu erpressen, um Industriegeheimnisse zu klauen oder um Fake News zu publizieren, erklärte Peter.

«Es ist, als würde man als Privatperson in die Ferien reisen, ohne die Fenster der Wohnung zu schliessen.»

Sowohl die Politik als auch Privatpersonen und Unternehmen müssten diese Sicherheitsprobleme angehen.

Quellen

Mit Material der Nachrichtenagentur Keystone-SDA

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
So läuft eine Ransomware-Attacke ab
1 / 17
So läuft eine Ransomware-Attacke ab
2021 machte watson publik, dass die am Genfersee gelegene Waadtländer Gemeinde Rolle von einem massiven Daten-Leak betroffen war – die Folge einer Ransomware-Attacke. In dieser Bildstrecke erfährst du, wie ein solcher Hackerangriff abläuft. Die wenigsten Leute wissen, was kriminelle Eindringlinge in fremden IT-Systemen so alles treiben.
Auf Facebook teilenAuf X teilen
Russische Hacker beeinflussen politische Debatten
Video: srf
Das könnte dich auch noch interessieren:
47 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Jedemachtwaserwill
22.02.2024 13:08registriert Juli 2022
Ich arbeite selber in der IT und bei Phishing Kampagnen ist es erschreckend, wie viele User auf die einfachsten Phishingmails reinfallen. Kürzlich haben wir ein Phishingmail verschickt bei dem ich mir gedacht habe da kann kaum jemand reinfallen... 50% haben auf den Link geklickt, 30% die Logininformationen eingeben. Manchen Leuten sollte man Internetzugang verbieten. meiner Meinung nach :D
210
Melden
Zum Kommentar
47
Nach Angriffen durch FCZ-Fans: Zürcher Südkurve bleibt bei nächstem Heimspiel geschlossen

Die Angriffe von Fans des FC Zürich auf private Sicherheitskräfte und die Kantonspolizei Genf von vergangener Woche haben Konsequenzen: Beim nächsten Heimspiel des FC Zürich gegen den FC St. Gallen bleibt der Heimsektor im Letzigrund geschlossen.

Zur Story