Blackberry hat Sicherheitstrends für 2024 identifiziert. Künstliche Intelligenz spielt dabei eine wichtige Rolle.

BlackBerry has identified security trends for 2024. Artificial intelligence plays a major role.

Das BlackBerry Threat Intelligence and Research Team hat die aktuelle globale Cyber-Bedrohungslandschaft untersucht. Die Zunahme neuartiger Malware ist ein starkes Indiz dafür, dass KI bei deren Entwicklung eine Rolle spielt. Mit 3,7 eindeutigen Hashes pro Minute, die im Berichtszeitraum entdeckt wurden, wurde die Schwelle, ab der herkömmliche Antivirenmethoden zur Erkennung von Bedrohungen nicht mehr ausreichen, weit überschritten. KI/ML in der Abwehr wird eine Voraussetzung sein, um mit der Entwicklung neuer Malware Schritt halten zu können.

Die ständig steigenden Raten neu entdeckter Malware deuten darauf hin, dass die Bedrohungsakteure entschlossener sind, in besonders lukrative Bereiche einzudringen. Die Entwicklung neuer Malware ist sowohl finanziell als auch zeitlich zielgerichtet. Da der Finanz- und der Unternehmenssektor zu den am häufigsten angegriffenen und finanziell und datentechnisch lukrativsten Sektoren gehören, wird ein weiterer Anstieg der Angriffe in diesen Bereichen prognostiziert.

„Wir stellen immer wieder fest, dass Angriffe mit neuartiger Malware in sehr lukrativen Branchen zunehmen“, sagt Ismael Valenzuela, Vice President of Threat Research and Intelligence bei BlackBerry. „Neuartige Malware deutet in der Regel auf spezifische Motive der Bedrohungsakteure für bestimmte Angriffsziele hin, die darauf abzielen, die oft auf statischen Signaturen basierenden Abwehrmaßnahmen zu umgehen. Wir sind an einem kritischen Punkt angelangt, an dem herkömmliche Erkennungsmethoden allein nicht mehr ausreichen, um dieses immer komplexer werdende Problem zu bekämpfen. KI wird bereits von böswilligen Entitäten als Waffe eingesetzt und muss daher auch das dominierende Werkzeug für Erkennung und Abwehr werden.

Diese Trends werden die Bedrohungslandschaft im Jahr 2024 dominieren und sollten zu den wichtigsten Prioritäten für Sicherheitsteams gehören:

Einsatz von Deepfake-Technologien bei anstehenden Wahlen weltweit: 2024 ist ein wichtiges Jahr in der politischen Landschaft mit mehr als 50 anstehenden nationalen Wahlen in verschiedenen Ländern weltweit. Da Wahlperioden in der Regel von Fehlinformations- und Desinformationskampagnen geprägt sind, wird dieses Jahr wahrscheinlich eine Lawine von beidem auslösen.

Angriffe auf kritische Infrastrukturen und andere profitable Segmente werden 2024 weiter zunehmen, da die Bedrohungsakteure mehr Ressourcen für spezifische Ziele einsetzen werden.

VPN-Appliances werden aus drei Gründen ein äußerst attraktives Ziel für Bedrohungsakteure auf staatlicher Ebene bleiben: Sie befinden sich in kritischen Bereichen eines Netzwerks, herkömmliche Sicherheitssoftware wie Antivirenprogramme oder EDR-Agenten sind für solche Geräte in der Regel nicht verfügbar, und die Erkennung einer kompromittierten Appliance kann sehr schwierig sein, insbesondere wenn Zero-Day-Schwachstellen gegen diese Geräte ausgenutzt werden. Darüber hinaus werden kompromittierte VPN-Appliances erst erkannt, wenn sich ein Bedrohungsakteur im Netzwerk befindet, und bis dahin sind viele Ressourcen erforderlich, um den Bedrohungsakteur zu beseitigen. VPN-Appliances werden für Bedrohungsakteure auf nationaler Ebene so lange eine hocheffiziente Option bleiben, um Zugang zu Zielnetzwerken zu erhalten, bis eine effektivere Option mit wesentlich besseren Ergebnissen verfügbar ist.

Die Zahl der Angriffe auf die Lieferkette wird weiter zunehmen, da die Komplexität der Lieferkettennetzwerke und die größeren Auswirkungen dieser Angriffe sie zu einem begehrten Angriffsvektor für Bedrohungsakteure machen. Die Angriffe können sowohl software- als auch hardwareorientiert sein. Unternehmen müssen sich über die Sicherheitslage ihrer Lieferkettenpartner im Klaren sein und über Pläne zur Erkennung und Eindämmung solcher Angriffe verfügen.

Angriffe durch von Nordkorea gesponserte Gruppen werden zunehmen. Da die westlichen Länder zusammenarbeiten, um die von China und Nordkorea gesponserten Cyberbedrohungen zu bekämpfen, ist es wahrscheinlich, dass wir mehr finanziell motivierte Angriffe sehen werden, die Nordkorea nutzt, um Sanktionen zu umgehen, sowie eine Zunahme traditioneller Cyberspionageaktivitäten.

The BlackBerry Threat Intelligence and Research team has analyzed the current global cyber threat landscape. The increase in new types of malware is a strong indication that AI is playing a role in their development. With 3.7 unique hashes detected per minute during the reporting period, the threshold at which traditional antivirus methods are no longer sufficient to detect threats has been far exceeded. AI/ML in defense will be essential to keep pace with the development of new malware.

The ever-increasing rate of newly discovered malware indicates that threat actors are becoming more determined to penetrate particularly lucrative areas. The development of new malware is targeted both financially and in terms of time. As the financial and corporate sectors are among the most attacked and the most lucrative in terms of money and data, we can expect to see a further increase in attacks in these areas.

„We continue to see an increase in novel malware attacks in highly lucrative industries,“ said Ismael Valenzuela, vice president of threat research and intelligence at BlackBerry. „Novel malware tends to indicate specific threat actor motivations for specific attack targets designed to evade defenses that are often based on static signatures. We have reached a critical point where traditional detection methods alone are no longer sufficient to combat this increasingly complex problem. AI is already being weaponized by malicious entities and must become the dominant tool for detection and defense.

These trends will dominate the threat landscape in 2024 and should be a top priority for security teams:

Use of deepfake technologies in upcoming global elections: 2024 is an important year in the political landscape, with more than 50 national elections coming up in various countries around the world. As election periods are typically characterized by misinformation and disinformation campaigns, this year is likely to see an avalanche of both.

Attacks on critical infrastructure and other profitable segments will continue to increase in 2024 as threat actors devote more resources to specific targets.

VPN appliances will remain a highly attractive target for nation-state threat actors for three reasons: they are located in critical areas of a network, traditional security software such as antivirus or EDR agents are generally not available for such devices, and detecting a compromised appliance can be very difficult, especially when zero-day vulnerabilities are exploited against these devices.

In addition, compromised VPN appliances are not detected until a threat actor is present on the network, at which point many resources are required to eliminate the threat actor. VPN appliances will remain a highly effective option for nation-state threat actors to gain access to target networks until a more effective option with much better results is available.

Supply chain attacks will continue to increase as the complexity of supply chain networks and the greater impact of these attacks make them a desirable attack vector for threat actors. Attacks can be both software and hardware based. Companies need to be aware of the security posture of their supply chain partners and have plans in place to detect and mitigate such attacks.

Attacks by North Korean-sponsored groups will increase. As Western countries work together to combat cyber threats sponsored by China and North Korea, it is likely that we will see more financially motivated attacks used by North Korea to evade sanctions, as well as an increase in traditional cyber espionage activities.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner