Das Jahr 2022 war geprägt von einer unaufhörlichen Flut von Cyberangriffen und bestätigte, dass Cybersicherheit kein paranoider Schnickschnack ist, den man sich leisten kann. Da Unternehmen ihre digitale Präsenz immer weiter ausbauen, ist die Zahl der Angriffe auf mobile Geräte im letzten Jahr um 22 % gestiegen1, und 95 % der Unternehmen beobachteten Versuche, ihre Anwendungen zu kompromittieren2. Allein die internationale, auf Erpressung spezialisierte Hackergruppe Lapsus$ hat Okta, Nvidia, Ubisoft, T-Mobile, Microsoft und Uber angegriffen.
In den letzten Jahren haben die Cybersecurity-Herausgeber die Notwendigkeit einer Vereinheitlichung verstanden, indem sie fortschrittliche Integrationen in ihr digitales Ökosystem oder sogar All-in-One-Lösungen angeboten haben. Doch die Tatsache, dass Unternehmen heute größtenteils mit Cybersicherheits-Tools ausgestattet sind und dennoch Opfer von Hackern werden, wirft die Frage auf: Wurde der Agilität der Vorrang vor der Effizienz gegeben?
"IT-Sicherheitsteams sind hin- und hergerissen zwischen ihrer festen Überzeugung, dass die Cybersicherheit gestärkt werden sollte, und dem Mangel an finanziellen, zeitlichen und personellen Ressourcen, die ihnen für die Umsetzung ihrer Vision zur Verfügung stehen. Daher entscheiden sie sich für die am einfachsten zu implementierenden und weniger zeitaufwändigen Lösungen. Die ausschließliche Konzentration auf Einfachheit birgt jedoch ein großes Risiko. Leider endet diese Situation oft ungewollt damit, dass sich Unternehmen für Lösungen entscheiden, die zwar die Checkliste für die Cybersicherheit abhaken, aber bei der Erkennung und Abwehr von Bedrohungen nicht sehr effektiv sind. Ein trauriges Beispiel dafür ist die Tatsache, dass viele Unternehmen von Hackern angegriffen wurden, obwohl sie über Cybersicherheitslösungen verfügten. Ich glaube (und wünsche mir!), dass in diesem Jahr bei der Festlegung von Strategien und der Auswahl von Cybersicherheits-Tools die Effizienz der Technologie stärker berücksichtigt wird."
Clement Saad, CEO und Mitbegründer von Pradeo
1. Klone und gefälschte mobile Anwendungen werden florieren, sogar unter iOS
Studien zeigen, dass mobile Anwendungen in der Regel nicht gegen Klonen und Code-Injektion geschützt sind. Tatsächlich können sogar Hacker mit grundlegenden Kenntnissen mobile Anwendungen aus ihrer Binärdatei klonen, indem sie online verfügbare, gebrauchsfertige Tools verwenden. Das Klonen oder Imitieren einer Anwendung ist gängige Praxis und wird in der Regel durchgeführt, um:
- Kostenlose Abonnements für kostenpflichtige Anwendungen unter Umgehung von Zahlungsportalen anzubieten. Diese werden als modifizierte Anwendungen bezeichnet.
- Diebstahl von Benutzeranmeldeinformationen und wichtigen Daten, um das Konto, das Firmennetzwerk usw. zu gefährden.
- Banktrojaner zu verbreiten, indem sie einen vertrauenswürdigen Namen und eine visuelle Identität missbrauchen.
Das Sideloading von Klonen und gefälschten Apps war auf Android schon immer einfacher als auf iOS, aber der neue iOS-Installer TrollStore scheint das Spiel verändert zu haben. TrollStore wurde im vergangenen September veröffentlicht und betrifft alle iOS-Versionen zwischen iOS 14.0 und iOS 15.11. Vor TrollStore mussten iOS-Nutzer, die modifizierte Anwendungen installieren wollten, ihre Geräte jailbreaken. Mit diesem illegalen Tool können sie nun jede beliebige App dauerhaft auf ihrem nicht gejailbreakten Gerät installieren.
Dadurch ist in der iOS-Umgebung eine völlig neue Angriffsfläche entstanden, die bis 2023 weiter wachsen wird. Wir gehen davon aus, dass in Kürze ähnliche Tools online veröffentlicht werden und dass die Zahl der Klone von Unternehmensanwendungen, die für Angriffe auf globale Organisationen genutzt werden, zunehmen wird.
2. Das goldene Zeitalter des Social Engineering
Social Engineering ist der Einsatz von Täuschung, um Personen dazu zu bringen, vertrauliche oder persönliche Informationen preiszugeben, die zu betrügerischen Zwecken verwendet werden können. Es ist vielseitig, billig und selbst für Betrüger mit geringen Kenntnissen der Informationstechnologie zugänglich.
Im vergangenen August gab Cisco Einzelheiten über einen Angriff auf seine Systeme bekannt, der im Mai erfolgte. "Nachdem der Angreifer die Anmeldedaten des Benutzers erhalten hatte, versuchte er, die Multifaktor-Authentifizierung (MFA) mit einer Reihe von Social-Engineering-Techniken zu umgehen, darunter Voice-Phishing (Vishing) und MFA-Müdigkeit, d. h. das Senden einer großen Anzahl von Push-Anfragen an das Mobilgerät der Zielperson, bis der Benutzer sie akzeptiert", schrieb das Cisco Talos-Team in seinem Blog.
Der Erhalt der Anmeldedaten eines einzigen Benutzers reicht aus, um sich Zugang zum gesamten Netzwerk des Unternehmens zu verschaffen. Im Jahr 2023 wird mobiles Phishing per SMS (Smishing) ein führender Faktor bei der Kompromittierung von Identitäten sein. Neben der Verbesserung ihrer Nachrichtenübermittlung werden sich die Angreifer auch zunehmend auf:
- Gefälschte Apps (Klone), die als Malware getarnt sind
- Audio- und Video-Fälschungen
3. 2FA wird weiterhin scheitern Online-Transaktionen erfordern fast immer mindestens eine Zwei-Faktoren-Authentifizierung.
Um dies zu erreichen, bevorzugen Unternehmen die Authentifizierung von Nutzern durch ein Einmal-Passwort, das per SMS gesendet wird, oder durch eine Push-Benachrichtigung. Der Zweck eines solchen Mechanismus ist es, Betrug und Datendiebstahl zu verhindern.
Obwohl 2FA schon vor Jahren Schwächen aufwies, haben die jüngsten Ereignisse sie ins Rampenlicht gerückt. Allein im vergangenen Jahr waren mehrere große Unternehmen, darunter Uber und Okta, von Sicherheitsverletzungen betroffen, bei denen Einmal-Passcodes verwendet wurden.
Diese Beispiele aus der Praxis zeigen, dass Hacker mit Social-Engineering-Techniken vertraut sind, z. B. indem sie die angegriffenen Mitarbeiter so lange mit Push-Benachrichtigungen bombardieren, bis sie diese akzeptieren, oder im Besitz von Malware wie Screenlogger sind, um die temporären Sicherheitscodes abzufangen. Wir gehen davon aus, dass die Unternehmen im Jahr 2023 ihre Sicherheit verstärken werden, indem sie zu stärkeren Authentifizierungsmethoden übergehen.
4. Man-in-the-Middle-Angriffe werden nicht alt
Die Normalisierung von Remote- und Hybridarbeit hat nach dem Covid ein Wiederaufleben von Man-in-the-Middle-Angriffen verursacht. Im letzten Jahr haben wir einen Anstieg der Man-in-the-Middle-Angriffe auf die von uns weltweit geschützten mobilen Geräte um 96 % beobachtet.
Bei der MITM-Technik fängt ein Angreifer heimlich Nachrichten zwischen zwei Parteien ab und leitet sie weiter, wobei er sie manchmal auch verändert. MITM-Angriffe sind eine der ältesten Formen von Cyberangriffen.
Die Spitzenwerte bei der Zahl der Versuche stehen in Zusammenhang mit Konferenz- und Reisezeiten. Für das kommende Jahr erwarten wir eine stetige Zunahme von Man-in-the-Middle-Angriffen und rufen in dieser Hinsicht zu besonderer Wachsamkeit auf. Es wird empfohlen, sich nicht mit öffentlichen Netzen zu verbinden und vor allem keine sensiblen Daten zu verarbeiten oder Transaktionen durchzuführen, wenn man sich ohne entsprechenden Schutz mit ihnen verbindet.
5. Die Sicherung von Anwendungen wird agiler werden
Das Erkennen und Beheben von Schwachstellen in einer Anwendung ist ein wesentlicher Bestandteil der Entwicklungszyklen. Branchenexperten sagen jedoch, dass die Integration der Quellcodeanalyse in die Softwareentwicklungszyklen oft schwierig und zeitaufwendig ist. In der Tat ist die Suche nach kritischen Schwachstellen unter Tausenden von Schwachstellen wie die Suche nach einer Nadel im Heuhaufen.
Da Unternehmen darauf drängen, die neuesten Sicherheitspraktiken von DevSecOps zu übernehmen, um die Einhaltung von Sicherheitsstandards zu gewährleisten und die zunehmenden Angriffe auf Anwendungen zu vereiteln, werden Anwendungssicherheitsexperten Tools verlangen, die das Schwachstellenmanagement erleichtern. Insbesondere benötigen sie eine automatische Priorisierung von Schwachstellen auf der Grundlage von Risikostufen und Anleitungen zur Behebung, die über allgemeine Tipps hinausgehen.
Dies wird dazu führen, dass sich die Anwendungssicherheitslösungen in Richtung mehr Agilität und Intuitivität verlagern, um Entwicklern, Pentestern, Auditoren und Devesecops-Teams wertvolle Zeit zu sparen.
Um ihre Cybersicherheit gegen bewährte und neue Angriffsmethoden zu stärken, erwarten wir, dass Unternehmen neben der Agilität auch die technologische Exzellenz als eines ihrer Hauptkriterien für die Einführung von Lösungen betrachten. Dabei werden sie natürlich auf Angebote zurückgreifen, die Effizienz und Einfachheit vereinen, wie z. B. Managed SOCs, und auf Cybersecurity-Redakteure, die über ein spezifisches Fachwissen mit umfassenden Portfolios und Integrationen verfügen.
1. Verizon Mobile Security Index (MSI) 2022
2. Radware-Studie