Diese Angriffsflächen sind für Hacker besonders interessant

Juli Rutsch
Juli Rutsch

Am 04.02.2024 - 15:34

Hacker werden immer besser, was die Entschlüsselung von Codes angeht. Für Unternehmen gilt deshalb: In Sicherheit investieren war noch nie so wichtig wie heute!

Mann Tür Schlüsseloch Binärcode
Ransomware wird weiterhin zur Angriffsstrategie der Wahl. - Depositphotos

Eine beunruhigende Welle von Datenverletzungen rollt über die Welt hinweg. Die Zahl der Vorfälle hat sich zwischen 2013 und 2022 verdreifacht, wobei in den letzten zwei Jahren allein 2,6 Milliarden persönliche Datensätze preisgegeben wurden.

Das Jahr 2023 könnte sogar einen neuen Rekord aufgestellt haben. Diese alarmierenden Erkenntnisse stammen aus einem aktuellen Bericht des MIT-Professors Stuart E. Madnick, gesponsert von Apple.

Hacker perfektionieren ihre Fähigkeiten

Die Studie zeigt eine besorgniserregende Entwicklung: Angreifer werden immer besser darin, schlecht konfigurierte Clouds zu finden und zu kompromittieren sowie ungesicherte Ende-zu-Ende-Verschlüsselungen bei Smartphones auszunutzen.

Mann Hacker Neonlicht dunkel Smartphone PC
Angreifer sind immer geschickter darin, falsch konfigurierte Clouds zu finden. - Depositphotos

Und Angriffe mit Schadsoftware, sogenannter «Ransomware», nehmen weiter zu. Trotz Apples Interesse an Instore-Käufen und firmeneigenen Verschlüsselungsmassnahmen weisen die Ergebnisse auf weitreichendere Bedrohungen für Unternehmen hin.

Offene Türen für Angreifer: Falsch konfigurierte Clouds

Laut Madnick gab es im ersten Halbjahr 2023 fast 50 Prozent mehr Organisationen, die Opfer eines Ransomware-Angriffs wurden als im gleichen Zeitraum des Vorjahres. Angreifer nehmen auch ganze Flotten mobiler Geräte ins Visier, um alle Kommunikationen zu blockieren, bis ein Lösegeld bezahlt wird.

Nicht verschlüsselte Identitätsdaten in unsicheren oder falsch konfigurierten Clouds sind eine wahre Goldgrube für Hacker. Solche Daten können weiterverkauft oder zur Erstellung neuer synthetischer Identitäten für Betrugszwecke verwendet werden.

Laut Madnick hat die Forschungsabteilung von Microsoft AI aufgrund einer fehlerhaften Cloud-Konfiguration über 38 Terabyte sensibler Informationen preisgegeben. Darunter waren Passwörter für Microsoft-Dienste, geheime Schlüssel und mehr als 30'000 interne Nachrichten von Hunderten von Microsoft-Mitarbeitern.

Ende-zu-Ende-Verschlüsselung ist nicht genug

Unternehmen können sich nicht mehr auf nur Ende-zu-Ende-Verschlüsselungen verlassen, wenn sie ihre Infrastrukturen sowie Flotten von Telefonen und Tablets absichern wollen.

Mann Hand Smartphone Grafik Schlösser Vordergrund
Wer in Zukunft vor Cyberangriffen geschützt sein will, braucht mehr als nur ein Passwort. - Depositphotos

Denn den Ausgangspunkt für einen Verstoss bilden oft genug solche Einbruchsversuche, die legitime Zugangsdaten verwenden, um auf Ressourcen oder Konten zuzugreifen, für die sie keine Berechtigung haben. Unternehmen sollten also ihre Abhängigkeit von Verschlüsselungstechnologien dringend überdenken.

Technologische Sicherheit als Geschäftsfaktor

Angreifer erfinden sich ständig neu, um neue Technologien auszunutzen und neue Wege zu eröffnen, ihre Opfer unter Druck zu setzen. Sie nutzen sogar die neuen Offenlegungsgesetze der SEC (Securities and Exchange Commission) zu ihrem Vorteil.

Chief Information Security Officer und IT-Leiter stehen vor der Herausforderung, die Einnahmen ihrer Unternehmen zu schützen und die Sicherheit ihrer neuen Geschäftsinitiativen zu erhöhen.

Sicherheit selbst muss zum geschäftlichen Faktor werden – und im besten Fall dazu beitragen, den Produktionsgewinn in der digitalen Ära erst noch zu steigern.

Mehr zum Thema:

Weiterlesen