{"id":7375,"date":"2023-01-02T19:15:42","date_gmt":"2023-01-02T19:15:42","guid":{"rendered":"https:\/\/network-king.net\/cyber-kriminalitaet-aendert-sich-das-bedrohungsszenario-im-jahr-2023\/"},"modified":"2023-01-19T09:05:52","modified_gmt":"2023-01-19T09:05:52","slug":"cyber-kriminalitaet-aendert-sich-das-bedrohungsszenario-im-jahr-2023","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cyber-kriminalitaet-aendert-sich-das-bedrohungsszenario-im-jahr-2023\/","title":{"rendered":"Cyber-Kriminalit\u00e4t: \u00c4ndert sich das Bedrohungsszenario im Jahr 2023?"},"content":{"rendered":"\n<p>Es ist nicht zu leugnen: Die Welt wird immer digitaler. Damit gehen stetig mehr Bedrohungen einher. In den vergangenen Jahren haben Cyberangriffe in einem noch nie dagewesenen Ausma\u00df zugenommen. Sie <a href=\"https:\/\/businessinsights.bitdefender.com\/what-are-the-biggest-cyber-threats-of-the-future\" target=\"_blank\" rel=\"noreferrer noopener\">kosten Unternehmen jede Minute etwa 2,9 Millionen Dollar<\/a> \u2013 ganz zu schweigen von Datenverlusten und weiteren Sch\u00e4den. Trotz dieser verheerenden Zahlen gelingt es Unternehmen nur <a href=\"https:\/\/venturebeat.com\/security\/report-average-time-to-detect-and-contain-a-breach-is-287-days\/\" target=\"_blank\" rel=\"noreferrer noopener\">sehr langsam<\/a>, solche Angriffe zu erkennen und einzud\u00e4mmen \u2013 laut IBM vergehen durchschnittlich 212 Tage bis zur Identifizierung und 75 Tage bis zur Eind\u00e4mmung von Cyber-Bedrohungen. Wird sich dieses Szenario, das von Chaos und Schaden gepr\u00e4gt ist, im Jahr 2023 \u00e4ndern? Es sieht nicht danach aus \u2013 das prognostiziert zumindest ein Bericht des Unternehmens Experian. Nachdem der Anbieter von Risk-, Fraud- und Identity-Management-L\u00f6sungen ein Jahrzehnt lang Cyber-Bedrohungen analysiert hat, kommt die 10. Ausgabe des Reports zu wenig \u00fcberraschenden Ergebnissen.<\/p>\n\n\n\n<p>Die bisherige Situation wird sich nicht entspannen, da die Bedrohungen in einem so rasanten Tempo auftauchen, dass Ressourcen und Arbeitskr\u00e4fte nicht Schritt halten k\u00f6nnen. Gleichzeitig w\u00e4chst die Angriffsfl\u00e4che exponentiell an, weil immer mehr Ger\u00e4te auf Netzwerke und das Internet zugreifen. Dieser Umstand \u00f6ffnet b\u00f6swilligen Akteuren T\u00fcr und Tor. Um das Ganze in puncto Zahlen, Daten und Fakten einzuordnen, ergibt es Sinn, die Prognose von Cisco anzusehen: Das Unternehmen geht davon aus, dass es bis 2023 <a href=\"https:\/\/newsroom.cisco.com\/c\/r\/newsroom\/en\/us\/a\/y2020\/m02\/new-cisco-annual-internet-report-forecasts-5g-to-support-more-than-10-of-global-mobile-connections-by-2023.html\" target=\"_blank\" rel=\"noreferrer noopener\">dreimal so viele vernetzte Ger\u00e4te bzw. Anschl\u00fcsse wie Menschen auf der Erde<\/a> geben wird. Und es ist nicht auszuschlie\u00dfen, dass diese Ger\u00e4te Schwachstellen haben \u2013 ein potenzielles Einfallstor f\u00fcr Cyberkriminelle.<\/p>\n\n\n\n<p>Zudem werden Cyberangriffe zu einem fortlaufenden, mehrstufigen Prozess: Nachdem sie in die Netzwerke von Unternehmen eingedrungen sind, schleusen die Hacker heimlich Daten ein, um keinen Verdacht zu erregen. Sie dringen vornehmlich in kleinen Schritten ein, um wertvolle Verm\u00f6genswerte wie geistiges Eigentum zu erbeuten \u2013 diese Aktivit\u00e4t kann sich \u00fcber Tage oder sogar Monate hinziehen.<\/p>\n\n\n\n<p>Auch ein weiterer Trend k\u00f6nnte im Jahr 2023 zu ernsthaften Cyber-Bedrohungen beitragen: Das Metaverse. Es ist nicht verwunderlich, dass es in der Experian-Studie als neue Spielwiese f\u00fcr Hacker bezeichnet wird. Diese neue Umgebung ist f\u00fcr viele User attraktiv ist \u2013 <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2022-02-07-gartner-predicts-25-percent-of-people-will-spend-at-least-one-hour-per-day-in-the-metaverse-by-2026\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> prognostiziert, dass 25 % der Bev\u00f6lkerung bis 2026 mindestens eine Stunde pro Tag im Metaverse verbringen werden. Und mit der Beliebtheit f\u00fcr die Nutzer steigt auch die potenzielle Angriffsfl\u00e4che f\u00fcr Cyberkriminelle. Das Metaverse hat das Potenzial, eine Quelle f\u00fcr Sicherheits- und Datenschutzprobleme zu werden. Hacker, die sich bereits in anderen \u00d6kosystemen auskennen, finden mit Sicherheit Wege, Schwachstellen im Metaverse auszunutzen, um Phishing-Betr\u00fcgereien und komplexere Malware-Angriffe zu starten.<\/p>\n\n\n\n<p>Auch NFTs (Non-Fungible Tokens), das wirtschaftliche R\u00fcckgrat im Metaverse, k\u00f6nnen ein Risiko darstellen. Es ist denkbar, dass Cyberkriminelle gef\u00e4lschte NFTs verkaufen oder sich durch Phishing-Betrug Zugang zu den Daten und Geldern der Nutzer verschaffen. Im Jahr 2021 wurden bereits NFTs im Wert von mehr als <a href=\"https:\/\/techmonitor.ai\/technology\/emerging-technology\/non-fungible-token-crime-cryptocurrency\" target=\"_blank\" rel=\"noreferrer noopener\">100 Millionen Dollar<\/a> gestohlen. In den kommenden Jahren erscheint es wahrscheinlich, dass diese Zahlen noch steigen.<\/p>\n\n\n\n<p>Ein weiterer Punkt: Virtual-Reality- und Augmented-Reality-Ger\u00e4te werden immer beliebter. Sie sammeln gro\u00dfe Mengen an Daten \u00fcber die Bewegungen, Gewohnheiten und Vorlieben ihrer Nutzer. Werden solche Informationen nicht ausreichend sensibel behandelt oder sickern durch, k\u00f6nnte sich das Metaverse als riesiges Datenleck erweisen.<\/p>\n\n\n\n<p>Diese mit dem Metaversum verbundenen Risiken sind nicht neu. Bereits 2021 waren <a href=\"https:\/\/www.arkoselabs.com\/wp-content\/uploads\/Report-2022-State-of-Fraud-and-Account-Security.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Metaverse-Unternehmen<\/a> mit 80 % mehr Bot-Attacken und 40 % mehr menschlichen Angriffen konfrontiert als andere Gesch\u00e4ftsbereiche.<\/p>\n\n\n\n<p>Nicht zu vernachl\u00e4ssigen ist zudem, dass auch K\u00fcnstliche Intelligenz Cyberkriminalit\u00e4t beg\u00fcnstigen kann. Der Experian-Report geht davon aus, dass 2023 mehr KI-gesteuerte Cyberangriffe zu erwarten sind. So helfen KI-Tools beispielsweise bei der Erstellung von Phishing-E-Mails, die vertrauensw\u00fcrdig aussehen. Und auch Audio- und Videodateien, die vertrauensw\u00fcrdigen \u00c4quivalenten \u00e4hneln, lassen sich KI-gest\u00fctzt sehr effizient produzieren. Das scheint aber nur die Spitze des Eisbergs zu sein, wenn es um k\u00fcnstliche Intelligenz bei Cyberangriffen geht. KI kann eingesetzt werden, um Malware zu erm\u00f6glichen, <a href=\"https:\/\/venturebeat.com\/security\/dear-enterprise-it-cybercriminals-use-ai-too\/\" target=\"_blank\" rel=\"noreferrer noopener\">sich leichter durch Netzwerke zu bewegen<\/a> und Systeme zu sondieren. Die Raffinesse dabei: Die K\u00fcnstliche Intelligenz macht es oft leicht, die Identit\u00e4t der Cyberkriminellen zu verschleiern. Zudem kann KI lernen, wie man bestimmte Endpunkte angreift \u2013 anstatt eine l\u00e4ngere Liste zu durchforsten und sich auf einen Selbstzerst\u00f6rungsmechanismus zu verlassen, um nicht entdeckt zu werden. Laut Darktrace ist der Kontext eines der wertvollsten Elemente, die KI dem Arsenal von Cyberangreifern hinzuf\u00fcgen kann.<\/p>\n\n\n\n<p>Im Bereich der Cybersicherheit sind weitere Bedrohungsszenarios denkbar: Auch der Angriff von Satelliten ist eine Realit\u00e4t, auf die wir uns im Jahr 2023 einstellen m\u00fcssen. Mit der wachsenden Anzahl von LEO-Satelliten (Low Earth Orbiting) in Privatbesitz werden solche Kommunikationsger\u00e4te ein Eldorado f\u00fcr jeden Hacker mit ein wenig mehr Erfahrung sein. Wenn die Satelliten nicht ausreichend gesch\u00fctzt sind, k\u00f6nnten sich b\u00f6swillige Akteure in eine ganze Flotte einhacken und auf die Daten zugreifen, die zu und von den Satelliten \u00fcbertragen werden. Auch willentliche Signalst\u00f6rungen und damit verbundene Gesch\u00e4ftsausfalle weltweit sind ein nicht zu untersch\u00e4tzendes Risiko. Derzeit gibt es rund <a href=\"https:\/\/spacenews.com\/op-ed-is-there-enough-room-in-space-for-tens-of-billions-of-satellites-as-elon-musk-suggests-we-dont-think-so\/\" target=\"_blank\" rel=\"noreferrer noopener\">4.500 aktive Satelliten<\/a> und viele Tausend weitere, die in die Umlaufbahn gebracht werden sollen. Kurz gesagt: Das ist eine potenzielle Angriffsfl\u00e4che im Weltraum.<\/p>\n\n\n\n<p>Deepfakes, also Bilder oder Videos, in denen eine Person durch eine andere ersetzt wird, sodass der Austausch fast unerkennbar ist, sind eine weitere Bedrohungskategorie. Es ist nicht unwahrscheinlich, dass es auch hier zu einer Zunahme krimineller Zwischenf\u00e4lle kommt. Deepfakes, die als eine Art von Social-Engineering-Angriff eingesetzt werden, k\u00f6nnen Kriminellen helfen, Identit\u00e4ten zu manipulieren und gef\u00e4lschte Nachrichten nicht nur in Textform, sondern auch in Audioform zu versenden. Angriffe mit Deepfakes nehmen rapide zu \u2013 <a href=\"https:\/\/www.vmware.com\/content\/dam\/learn\/en\/amer\/fy23\/pdf\/1553238_Global_Incident_Response_Threat_Report_Weathering_The_Storm.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">66 % der Befragten<\/a> einer k\u00fcrzlich durchgef\u00fchrten Umfrage waren in den letzten 12 Monaten Zeuge solch krimineller Aktivit\u00e4ten, was einen Anstieg von 13 % gegen\u00fcber 2021 bedeutet.<\/p>\n\n\n\n<p>Im Jahr 2023 d\u00fcrfte die Nutzung digitaler Technologien als Mittel der Kriegsf\u00fchrung weiter zunehmen. Zum ersten Mal k\u00f6nnte sich der Cyber-Krieg als ebenso wichtig erweisen wie die bisherige Kriegsf\u00fchrung im Feld. Bei nahezu jedem Cyberangriff kam es zu einer Beeintr\u00e4chtigung der Satellitenfunktion bzw. einer Manipulation des Datentransfers. Sogar Zivilisten waren bereits davon betroffen, wie Berichte \u00fcber gef\u00e4lschte Textnachrichten zeigen. Die Rekrutierung von Cyberkriminellen wird wahrscheinlich zunehmen. Darauf sollten die Streitkr\u00e4fte weltweit gefasst sein \u2013 und in gleichem oder noch besser gr\u00f6\u00dferem Ma\u00dfe reagieren. Die Vereinigten Staaten beabsichtigen, ihr <a href=\"https:\/\/www.cyberscoop.com\/cisa-2023-priorities\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kontingent an Cyber-Kr\u00e4ften<\/a> bis zum Ende des Jahrzehnts zu verdoppeln. Dar\u00fcber hinaus hat die Cyber Infrastructure and Security Agency (CISA) eine <a href=\"https:\/\/www.cyberscoop.com\/cisa-2023-priorities\/\" target=\"_blank\" rel=\"noreferrer noopener\">Warnung \u00fcber zu erwartende Angriffe im Jahr 2023<\/a> herausgegeben. Auch informierte die Beh\u00f6rde, wie man sich gegen potenzielle Angriffe sch\u00fctzen kann.<\/p>\n\n\n\n<p>Vor diesem Hintergrund empfiehlt Experian, sich von unzureichenden Pr\u00e4ventionsans\u00e4tzen zu l\u00f6sen. Vielmehr sollten sich Unternehmen auf m\u00f6gliche Angriffe gefasst machen und Cyber-Resilienz aufbauen. Nur so l\u00e4sst sich eine potenzielle Angriffswelle im Jahr 2023 und dar\u00fcber hinaus besser bew\u00e4ltigen.<\/p>\n\n\n\n<p>Die laufende Digitalisierung wird IT-Fachleute weiter in die Pflicht nehmen: Ob in der Fabrikhalle, in Krankenh\u00e4usern, bei der Stromversorgung oder in Rechenzentren \u2013 ehemals analoge Ger\u00e4te und Systeme, die bis dato von der IT-Welt isoliert waren, sind nun in IoT-Infrastrukturen eingebettet. Das hei\u00dft: Sie generieren Daten und vergr\u00f6\u00dfern damit potenzielle Angriffsfl\u00e4chen. Um einen effizienten Betrieb zu gew\u00e4hrleisten, wird es von entscheidender Bedeutung sein, die technischen Anlagen, Betriebseinrichtungen und die Sicherheit stets im Blick zu behalten. Nur so lassen sich Ausfallzeiten minimieren.<\/p>\n\n\n\n<p>In diesem Sinne wird es im Jahr 2023 noch wichtiger, die Sicherheit in IoT-Umgebungen weiter in den Fokus zu r\u00fccken. Aufgrund der erheblichen Zunahme von Datenschutzverletzungen, Ransomware-Angriffen und anderen Cyberattacken setzen Unternehmen weltweit noch st\u00e4rker auf Cybersicherheitsinitiativen und -strategien. Das Internet der Dinge (IoT) birgt jedoch (noch) markante Sicherheitsl\u00fccken.<\/p>\n\n\n\n<p>Daher wird das Monitoring weiterhin ein wichtiger Bestandteil jeder Security-Strategie bleiben, um sicherzustellen, dass alle klassischen Sicherheitstools wie Firewalls, ungew\u00f6hnliche Erkennungssysteme oder Tools f\u00fcr die Verwaltung privilegierter Zugriffe (PAM) richtig funktionieren. Doch gerade in der IoT-Welt kommt der \u00dcberwachung eine weitere wichtige Aufgabe zu: Geeignete Monitoring-L\u00f6sungen k\u00f6nnen die physische Sicherheit gew\u00e4hrleisten, indem sie T\u00fcrschlie\u00dfsysteme, Sicherheitskameras, Rauchmelder oder Temperatursensoren in die zentrale \u00dcberwachung integrieren.<\/p>\n\n\n\n<p>Angesichts dieses Szenarios ist es wahrscheinlich, dass die Nachfrage nach verl\u00e4sslichen Monitoring-L\u00f6sungen steigt. Sie erm\u00f6glichen Unternehmen einen umfassenden Blick auf ihre IT-Infrastrukturen. Gleichzeitig bieten sie verschiedene Vorteile, wie beispielsweise Endbenutzer-Insights in die Netzwerkleistung und die Fehlerbehebung. Monitoring-L\u00f6sungen vereinfachen au\u00dferdem einen Umzug in die Cloud und verringern Bandbreitenanforderungen, so der deutsche IT-Monitoring-Tool-Anbieter Paessler.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist nicht zu leugnen: Die Welt wird immer digitaler. Damit gehen stetig mehr Bedrohungen einher. In den vergangenen Jahren haben Cyberangriffe in einem noch nie dagewesenen Ausma\u00df zugenommen. Sie kosten Unternehmen jede Minute etwa 2,9 Millionen Dollar \u2013 ganz zu schweigen von Datenverlusten und weiteren Sch\u00e4den. Trotz dieser verheerenden Zahlen gelingt es Unternehmen nur&#8230;<\/p>\n","protected":false},"featured_media":7360,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[57],"tags":[],"company":[],"topic":[],"class_list":["post-7375","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-it-monitoring-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/7375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=7375"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/7360"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=7375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=7375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=7375"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=7375"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=7375"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=7375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}