Hacker werden ihre Attacken in diesem Jahr noch verstärken und viel Schaden anrichten. Im Visier der Angreifer sind  Industrieunternehmen und KMUs (English version below).

Es war eine schwierige Situation in Sachen Cybersecurity: Erhöhte Cybercrime-Aktivitäten, Ransomware- und Distributed Denial of Service-(DDoS)-Angriffe sowie KI-gesteuerte Attacken – das Jahr 2022 verzeichnete eine nie dagewesene Zahl an Cyber-Bedrohungen. Die Ergebnisse präsentierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) jüngst im jährlichen Report. Auch Trusted Advisor ProSoft konnte das erhöhte Aufkommen von Schadsoftware bestätigen und verzeichnete gleichzeitig eine deutlich gestiegene Nachfrage nach Cybersecurity-Lösungen und -Beratung. Dazu Geschäftsführer Robert Korherr: „Wir möchten uns nicht als Krisengewinner bezeichnen, aber sowohl die Corona-Pandemie als auch der geopolitische Konflikt zwischen der Ukraine und Russland und den daraus resultierenden Cyberangriffen auf europäische Verbündete/Nachbarländer sowie Kritische Infrastrukturen hat unser Wachstum positiv beeinflusst.“

Doch vom erfolgreichen Geschäftsjahr profitierte ProSoft nicht allein, sondern das Unternehmen setzte auf strategische Erweiterung seines Know-hows, was sich gleichermaßen für die Kunden als gewinnbringend auszeichnete. Der Security-Experte investierte in die Rekrutierung neuer Fachkräfte und in Kooperationen mit weiteren Hidden Champions, um branchenübergreifend für Unternehmen sowie staatliche Institutionen passende Security-Lösungen und individuelle Beratung bieten zu können. Denn laut Korherr wurden seitens der Kunden insbesondere Lösungen für die Authentifizierung und das Identitäts-Management (+24 %), das Schwachstellen-Management (+10 %) und zur Cyberabwehr (+54 %) angefragt.

Auch für das Jahr 2023 prognostiziert ProSoft einen Anstieg von Cyberangriffen, empfiehlt nachhaltige Verteidigungsstrategien und warnt vor folgenden kommenden Bedrohungsszenarien:

Industrieunternehmen im Fokus
Cyber-Angriffe auf Industrieunternehmen, die zu Betriebsunterbrechungen bis hin zu länger anhaltenden Produktionsstillständen führen, werden auch in 2023 deutlich zunehmen. Verantwortlich für die angespannte Situation sind immer wieder neue, intelligente, teils mit KI ausgeführte Angriffsmethoden, aber auch gravierende Software-Schwachstellen in genutzten Betriebs- und Steuerungssystemen. Laut Branchenverband Bitkom sieht jedes zehnte Unternehmen gar seine Existenz durch Cyberangriffe bedroht. Gemäß einer letztjährigen Studie von Trend Micro (https://resources.trendmicro.com/IoT-survey-report.html), waren 90 Prozent der deutschen Fertigungs-, Strom-, Öl- und Gasversorgungs-Unternehmen von Mitte 2021 bis Mitte 2022 von massiven Cyberangriffen betroffen. Der finanzielle Schaden belief sich auf durchschnittlich 2,9 Millionen Euro. ProSoft prognostiziert, dass die Schäden auch dieses Jahr in ähnlichen Regionen liegen werden. Es wird angenommen, dass im Durchschnitt 75% der Industriebetriebe im Laufe des Jahres mehrmals Ziel von Cyberkriminellen sein werden. Steht eine Produktion, hat das nicht nur Auswirkungen auf den Kernbetrieb eines Unternehmens, sondern auf ganze Lieferketten und damit indirekt auch auf die Weiterverarbeitung und Lieferfähigkeit anderer Firmen.

Steigende Schadprogramm-Varianten
Die Anzahl neuer Schadprogramme und Malware-Varianten hat laut BSI im aktuellen Berichtszeitraum um weitere 116,6 Millionen zugenommen. Durchschnittlich lag die Zahl der täglich neuen Schadprogramm-Varianten bei 319.000. Es gibt heute eine Vielzahl an Möglichkeiten, Unternehmen und Organisationen durch Malware Schaden zuzufügen. Die Frage ist heute nicht mehr ob, sondern wann diese betroffen sein werden. Um Cyberkriminellen keine Plattform für gefährlichen Attacken zu bieten, müssen Verteidigungsstrategien ständig überdacht und angepasst werden. Die gute Nachricht: Es gibt Methoden, sich gezielt und dauerhaft gegen die sich ständig verändernden Angriffs-Szenarien zu schützen und IT- sowie OT-Infrastrukturen zuverlässig abzusichern. Durch die Einbettung beispielsweise einer Zero-Trust-Strategie in die eigene Sicherheitsarchitektur erreichen Unternehmen ein Maximum an IT-Sicherheit.

Mehr Schwachstellen in Soft- und Hardware
Auch die Schwachstellen in Hard- und Software Produkten werden zunehmen. Meldungen über kritische Sicherheitslücken werden auch in 2023 nahezu täglich kommuniziert werden. Was Unternehmen in dieser Hinsicht optimieren können, ist die Zeitspanne, in der IT-Abteilungen kritische Schwachstellen beheben. Hierfür existieren Lösungen, die einen erweiterten Ansatz verfolgen und über klassisches Patch-Management hinaus gehen, z. B. Benutzer-Authentifizierung an Netzwerk- und Cloud-Ressourcen sowie Endpoint-Security-Analysen. Somit lässt sich nicht nur die durchschnittliche Reaktionszeit beim Patch-Management minimieren, auch notwendige Compliance Sicherheitsstandards lassen sich durch eine integrierte Plattform einhalten, damit Netzwerke und Cloud-Systeme konsequent geschützt bleiben.

Ransomware – Ausweitung der Erpressungsmethoden 

Nicht neu, aber anhaltend gefährlich sind Ransomware-Angriffe, auch für Privatpersonen. Erpressungsversuche mit erbeuteten Identitäten und Daten wird auch für diesen Personenkreis ein Problem bleiben. Beispielsweise durch Sextortion-Kampagnen, bei denen potenzielle Opfer mit der Veröffentlichung von vermeintlich existierendem, kompromittierendem Material bedroht werden. Ob die Opfer nach wie vor einen bestimmten Betrag in einer Kryptowährung überweisen sollen, um die Veröffentlichung zu verhindern, bleibt angesichts der Kryptokrise allerdings abzuwarten.

DDoS-Angriffe und Advanced Persistent Threats (APT) nehmen zu
Neu in den zurückliegenden Monaten ist laut BSI-Lagebericht 2022 jedoch, dass Cyber-Kriminelle „technisch hoch entwickelte und strategisch intelligente“ DDoS-Angriffe entwickelt haben, die beispielsweise öffentlich verfügbare Störungsmeldungen nutzen (z. B. https://allestörungen.de) und die Angriffsvektoren an die dort gemeldeten Auswirkungen anpassen. Auch die Zahl der DDoS-Angriffe wird in 2023 weiter zunehmen. Der BSI-Lagebericht benennt für 2022 ca. 12 operierende APT-Gruppen, die zielgerichtete Cyberangriffe auf Institutionen durchführen, um sich einen dauerhaften Zugriff auf deren Netzwerke zu verschaffen. Advanced Persistent Threats (APT) dienen hauptsächlich der taktischen und strategischen Informationsgewinnung, aber auch der Spionage und Sabotage von Organisationen und Einrichtungen. Im Fokus der APT-Gruppen stehen dabei in erster Linie wertvolle Schlüsseltechnologien „Made in Germany“, Behörden sowie die diplomatischen Vertretungen einzelner Staaten.

English version

Cybersecurity Trend 2023: Higher financial losses

Hackers will step up their attacks this year and cause a lot of damage. Attackers are targeting industrial companies and SMEs.

It was a tough situation in cybersecurity with increased cybercrime activities, ransomware and distributed denial of service (DDoS) attacks, and AI-driven attacks. 2022 recorded an unprecedented number of cyber threats. The results were recently presented by the German Federal Office for Information Security (BSI) in its annual report.

Trusted Advisor ProSoft was also able to confirm the increased incidence of malware and at the same time recorded a significant increase in demand for cybersecurity solutions and consulting. Says CEO Robert Korherr: „We don’t want to call ourselves crisis winners, but both the Corona pandemic and the geopolitical conflict between Ukraine and Russia and the resulting cyberattacks on European allies/neighboring countries as well as critical infrastructure had a positive impact on our growth.“

However, ProSoft did not benefit from the successful fiscal year alone; the company focused on strategic expansion of its expertise, which proved equally profitable for customers. The security expert invested in the recruitment of new specialists and in cooperation with other hidden champions in order to be able to offer suitable security solutions and individual consulting for companies and government institutions across all sectors. According to Korherr, customers were particularly interested in solutions for authentication and identity management (+24%), vulnerability management (+10%) and cyber defense (+54%).

ProSoft also forecasts an increase in cyberattacks for 2023, recommends sustainable defense strategies, and warns of the following upcoming threat scenarios:

Industrial companies in focus

Cyber attacks on industrial companies, which lead to business interruptions and even prolonged production downtimes, will continue to increase significantly in 2023. New, intelligent attack methods, some of which are carried out with AI, but also serious software vulnerabilities in the operating and control systems used are responsible for the tense situation. According to the industry association Bitkom, one in ten companies even sees its existence threatened by cyber attacks.

According to last year’s study by Trend Micro (https://resources.trendmicro.com/IoT-survey-report.html), 90 percent of German manufacturing, electricity, oil and gas supply companies were affected by massive cyber attacks from mid-2021 to mid-2022. Financial damage averaged €2.9 million. ProSoft predicts that losses will be in similar regions this year as well. It is assumed that on average 75% of industrial plants will be the target of cybercriminals several times during the year. If a production facility is down, this not only affects a company’s core operations, but also entire supply chains and thus indirectly affects the further processing and delivery capabilities of other companies.

Malware variants

According to the BSI, the number of new malware programs and malware variants increased by a further 116.6 million in the current reporting period. On average, the number of new malware variants per day was 319,000. Today, there are a multitude of ways to cause damage to companies and organizations through malware. The question today is not if they will be affected, but when. To avoid providing cybercriminals with a platform for dangerous attacks, defense strategies must be constantly rethought and adapted. The good news is that there are methods to protect oneself specifically and permanently against the constantly changing attack scenarios and to reliably secure IT as well as OT infrastructures. By embedding a zero-trust strategy in their own security architecture, for example, companies can achieve maximum IT security.

 Vulnerabilities in software and hardware

Vulnerabilities in hardware and software products will also increase. Reports of critical security vulnerabilities will continue to be communicated almost daily in 2023. What companies can optimize in this regard is the timeframe in which IT departments fix critical vulnerabilities. For this purpose, solutions exist that take an extended approach and go beyond classic patch management, e.g., user authentication at network and cloud resources as well as endpoint security analyses. Thus, not only can the average patch management response time be minimized, but necessary compliance security standards can be met through an integrated platform to ensure networks and cloud systems remain consistently protected.

Ransomware – expansion of extortion methods

Ransomware attacks are not new, but persistently dangerous, even for private individuals. Extortion attempts with captured identities and data will remain a problem for this group of people as well. Sextortion campaigns threaten potential victims with the publication of supposedly existing compromising material. However, whether victims should still transfer a certain amount of cryptocurrency to prevent publication remains to be seen in light of the crypto crisis.

DDoS attacks and advanced persistent threats (APTs) on the rise

What is new in recent months, however, according to the BSI Situation Report 2022, is that cyber criminals have developed „technically sophisticated and strategically intelligent“ DDoS attacks that, for example, use publicly available incident reports (e.g., https://allestörungen.de) and adapt the attack vectors to the impacts reported there. The number of DDoS attacks will also continue to increase in 2023. The BSI situation report identifies approximately 12 operating APT groups in 2022 that conduct targeted cyberattacks on institutions to gain persistent access to their networks. Advanced Persistent Threats (APT) are primarily used for tactical and strategic information gathering, as well as espionage and sabotage of organizations and institutions. APT groups primarily focus on valuable key technologies „Made in Germany,“ government agencies, and the diplomatic missions of individual states.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner