Chet Wisniewski, Global Field CTO bei Sophos, hat ein erstes Fazit zur Cybersicherheitslage im Jahr 2023 veröffentlicht. Er mahnt vor allem an, IT-Systeme schneller und vollständiger zu patchen und eine stärkere Nutzer-Authentifizierung zu implementieren.
Das Jahr 2023 habe gezeigt, dass Cyberkriminelle faul und zugleich agil seien, schreibt Wisniewski in einem Blogeintrag. „Die Fälle, die in den letzten Monaten vom Sophos Incident Response Team bearbeitet wurden, zeigen deutlich, dass die Kriminellen ihr Fähnchen nach dem Wind richten und hauptsächlich zwischen der Verwendung gestohlener Anmeldedaten und der Ausnutzung ungepatchter Schwachstellen hin und her wechseln.“
Vor allem zu Anfang des Jahres hätten Hackern viele, zum Teil hochkarätige Exploits zur Verfügung gestanden. Deren Häufigkeit habe zuletzt jedoch abgenommen, weswegen viele Angreifer zum Diebstahl von Anmeldedaten übergegangen seien. Dieses Wissen müsse nun genutzt werden, um eine bessere Verteidigung aufzubauen.
„Erstens sollten wir mehr Zeit darauf verwenden, alle extern anfälligen Systeme zu patchen und zweitens sollten wir eine Multifaktor-Authentifizierung auf allen von außen zugreifbaren Systemen etablieren“, rät der Sicherheitsexperte. Jede zusätzliche Schutzfunktion sei auch eine neue Hürde für Angreifer. Zudem verursachten diese Hürden auch zusätzlichen Kosten für Bedrohungsakteure, was kein Anreiz für die „stark profitgeprägte Szene“ sei.
Wisniewski zufolge hat das Jahr 2023 aber auch gezeigt, wie wichtig eine schnelle Reaktion auf Cyberangriffe sei. „Die durchschnittliche Zeitspanne, die ein Angreifer benötigt, um in ein Netzwerk einzudringen und die finale Phase seiner Attacke auszulösen, ist von zehn Tagen im Jahr 2022 auf acht Tage in den ersten sechs Monaten des Jahres 2023 gesunken – Tendenz weiter fallend.“
Auch die Cyberkriminellen hätten inzwischen erkannt, dass Schnelligkeit die Erfolgsaussichten eines Angriffs steigere. Hackergruppen spezialisierten sich auf Teilaufgaben und kooperierten in komplexen Netzwerken, um ihre Ziele zu erreichen. Wisniewski weist auch darauf hin, dass die finanziellen Erfolge der Bedrohungsakteure immer mehr talentierte Hacker anlocken.
Wisniewskis Fazit für das Jahr 2023 lautet: „Die wichtigste Lektion des Jahres 2023 ist, dass vieles, was falsch war, immer noch falsch ist. Zwar konnten wir einige wichtige Probleme, wie zum Beispiel das Ausnutzen von Flash und Java zur Kompromittierung von PCs oder die fehlende Internetverschlüsselung durch die fast flächendeckende TLS-Nutzung lösen, aber leider gibt es immer noch zu viele leichte Ziele und Einfallstore für die Cyberkriminellen.“
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…