
Bedrohungsprognosen der Sicherheitsabteilung von Barracuda für 2023
Es ist schwierig, die Zukunft vorherzusagen, aber man kann voraussehen, was passieren wird, wenn man die vorherrschenden und aufkommenden Trends des vergangenen Jahres betrachtet. Im Rahmen unserer Bedrohungsprognose für 2023 hat sich Barracuda an die Sicherheitsexperten gewandt und sie befragt, was sie 2022 erlebt haben und was sie 2023 erwarten. Was hat sie am meisten überrascht, und welche Risiken werden von den Unternehmen entweder unter- oder überschätzt, so dass sie im kommenden Jahr gefährdet sein könnten?
F: Was hat Sie im Jahr 2022 am meisten überrascht und wird im Jahr 2023 und darüber hinaus weiter zu beobachten sein?
Anfällige Software-Lieferketten, als Waffe eingesetzte soziale Medien, MFA-Missbrauch, die Reichweite geopolitisch motivierter Cyberangriffe und alles „as-a-Service“
Riaz Lakhani, Chief Information Security Officer (CISO) bei Barracuda: Was mich am meisten überrascht hat, war die Anzahl der beliebten Softwarebibliotheken von Drittanbietern, für die kritische Schwachstellen gemeldet wurden, und die Anzahl der großen Unternehmen, die davon betroffen waren, weil sie diese Bibliotheken zum Beispiel in ihren eigenen Anwendungen verwenden.
Adam Kahn, VP Security Operations bei Barracuda XDR: Dieses Jahr haben wir zum ersten Mal gezielte Ransomware-Angriffe gegen Einzelpersonen basierend auf der Grundlage ihrer persönlichen Social-Media-Profile beobachtet.
Shani Mahler, Product Management Director, Engineering, Barracuda XDR: Wie „einflussbasierte“ Cyberangriffe eskalieren. Für die führenden Social-Media-Plattformen scheint es wenig Anreiz zu geben, dieses Problem zu lösen, darum tun sie es nicht, und die Sicherheitsteams können die Einflussnahme nicht überwachen. Die Aufgabe des Security Operation Center (SOC) besteht darin, Maschinen und Netzwerke zu überwachen, um Risiken zu erkennen. Es beobachtet nicht, wie Menschen beeinflusst werden, um Chaos zu verursachen. Die Beeinflussung durch soziale Medien ist eine unüberwachte und sehr effektive Cyberbedrohung, die im Jahr 2023 weiter um sich greifen wird.
Merium Khalid, Senior SOC Manager, Offensive Security: Der zunehmende Missbrauch der Multifaktor-Authentifizierung (MFA). Ich denke, 2022 war das Jahr, in dem wir gesehen haben, dass MFA nicht die Lösung für alle Sicherheitsbedenken ist. Es wurden immer mehr Kompromittierungen gemeldet, die entweder auf MFA-Missbrauch oder Social Engineering zurückzuführen sind, um jemanden zur Preisgabe seiner MFA-Codes zu bewegen.
Stefan van der Wal, Consulting Systems Engineer, Application Security: Ransomware ist weiterhin ein Problem. Für einen Angriff, der so verheerende Folgen hat, gibt es immer noch Organisationen, die im Jahr 2022 trotz aller Nachrichten zu diesem Thema immer noch keine angemessenen Maßnahmen in Bezug auf Prävention, Erkennung, Reaktion und Wiederherstellung ergriffen haben. Und dies trotz der Bemühungen der gesamten Security-Branche, die Bewältigung der Bedrohung zu erleichtern.
John Flatley, Consulting Systems Engineer, Email Security: Wie leicht zugänglich und verfügbar Angriffstools geworden sind. Es gibt Abonnementdienste, die Angreifern all diese Dienste anbieten.
Stefan Schachinger, Product Manager, Network Security: 2022 haben uns geopolitische Konflikte daran erinnert, dass es für Cyberbedrohungen keine Grenzen gibt, und wie anfällig die Welt für Cyberangriffe ist. Viele Cyberbedrohungen, einschließlich Ransomware, wurden ursprünglich entwickelt, um an Geld zu gelangen, nicht um die Zielscheibe zu zerstören. Dies änderte sich im Jahr 2022, als Länder und Organisationen, die nicht direkt in Konflikte verwickelt waren, plötzlich Opfer von nationalstaatlich gesteuerten (oder geduldeten) Angriffen wurden, die mit einem zuvor unbekannten Maß an Ausgereiftheit und zum Zweck der Behinderung und Einmischung ausgeführt wurden. Das globale Ausmaß unserer Cyber-Schwachstellen war eine harte, aber wichtige Lektion, da das Bedrohungsniveau im Jahr 2023 wahrscheinlich nicht zurückgehen wird.
Was sind vor diesem Hintergrund die wichtigsten Trends im Bereich Cyberbedrohungen, auf die sich Unternehmen 2023 einstellen müssen?
Ausnutzung von Authentifizierungsmethoden, wachsende Angriffsflächen, immer mehr Zero-Day-Bedrohungen, Angriffe auf die Lieferkette, Web- und Anwendungsangriffe und IoT mit Schwachstellen
RL: Der Account Takeover ist für Angreifer nach wie vor eine leichte Beute und für Unternehmen ein Risiko, das ganz oben auf der Prioritätenliste steht. Da Angriffe auf die Zwei-Faktor- und Multifaktor-Authentifizierung immer einfacher werden und TOTP (zeitbasierte Einmal-Passwörter) anfällig für Social Engineering sind, werden Security-Experten die Authentifizierungsmaßnahmen neu überdenken.
AK: Im Jahr 2023 wird die Zahl der potenziellen Angriffsflächen in Unternehmen weiter zunehmen, da immer mehr von ihnen Cloud-basierte Angebote und Software-as-a-Service-Angebote einsetzen. Glücklicherweise wird dies mit einem wachsenden Verständnis dafür einhergehen, dass aktive Cyberbedrohungen bestehen, die sich weiterentwickeln und eine intelligente, automatisierte Echtzeit-Überwachung und -Reaktion erfordern.
SM: 2023 müssen Unternehmen darauf vorbereitet sein, die Zielscheibe jeder Art von Cyberbedrohung zu werden, unabhängig von ihrer Größe oder Branche.
MK: Mehr Zero-Day-Schwachstellen. 2022 wurden 21.000 CVE (neue Schwachstellen) registriert. Zahlreiche von ihnen wurden als „kritisch“ eingestuft, und viele davon wurden von Angreifern aktiv ausgenutzt. Zero-Days treffen Unternehmen ohne Vorwarnung, und sie brauchen ein Team, das bereit ist, Software zu patchen und so schnell wie möglich Abhilfe zu schaffen.
SVDW: Angriffe auf Lieferketten. 2022 war das Jahr des Lieferkettenangriffs, und dies hat dazu geführt, dass Angreifer nach dem schwächsten Glied in den angreifenden Unternehmen suchen. Jedes Unternehmen macht Geschäfte mit anderen, und niemand möchte zum Angelpunkt für Angriffe auf eine andere Organisation werden.
JF: Das schreckliche Trio aus E-Mail-Account-Takeover, Ransomware und Angriffen auf Web-Applikationen.
SS: Die Angriffsfläche vergrößert sich, da immer mehr vernetzte Dinge zur Infrastruktur hinzugefügt werden, mehr Cloud-Dienste in Verbindung mit Edge-Computing genutzt werden und das externe Arbeiten fortgesetzt wird. Dies zwingt Organisationen, ihre Security zu überdenken. Jahrelang bestand das primäre Sicherheitsziel darin, uns vor einer anfänglichen Kompromittierung zu schützen und Malware und Angreifer aus unseren Netzwerken fernzuhalten. Jetzt müssen wir uns auch darauf vorbereiten, dass etwas oder jemandem der Durchbruch gelingt, und wie wir darauf reagieren werden.
Wie gut sind wir vorbereitet? Welche Cyber-Risiken wurden von Unternehmen 2022 am ehesten unterschätzt?
Anfällige Softwareentwicklungs-Pipelines, Sicherheitsbewusstsein der Mitarbeiter, Anwendungssicherheit und die Wahrscheinlichkeit von Angriffen
RL: Wie einfach der Account Takeover ist; was ihre wertvollsten Ressourcen sind und wo sie sich im Netzwerk befinden; und wie ihre Angriffsfläche aussieht. Viele Unternehmen unterschätzen auch die Notwendigkeit, die CI/CD-Pipeline (Continuous Integration and Delivery) für die automatisierte Softwareproduktion zu verstärken, von der Entwicklung über das Patching bis zur Bereitstellung und darüber hinaus. Die CI/CD-Pipeline umfasst kritische Komponenten wie Quellcode, Anwendungscode-Repositories, Container und Build-Server, was sie zu einem Top-Ziel für Angreifer macht.
SVDW: Sicherheitsrisiken im Zusammenhang mit Anwendungen. Viele Angriffe gehen heute von Anwendungen aus, und dennoch sind sich einige Unternehmen nicht bewusst, dass sie proaktiv auf die Security achten müssen. Die Unternehmen müssen sich bei den Anbietern nach den getroffenen Schutzmaßnahmen erkundigen und die Sicherheitsmechanismen einer Anwendung untersuchen, bevor ein Cyberangreifer dies an ihrer Stelle tut.
SM: Wie gut die Mitarbeiter die Security verstehen. Mitarbeiter werden ständig mit Phishing-, Smishing- und anderen Social-Engineering-Methoden angegriffen. Die meisten Unternehmen bieten ihren Mitarbeitern jedoch nur einmal im Jahr eine Schulung zur Stärkung des Risikobewusstseins (SAT) an.
MK: Die Bedeutung von Schulungen zur Stärkung des Risikobewusstseins. Viele der auftretenden Kompromittierungen und Sicherheitsverletzungen sind auf kompromittierte Zugangsdaten zurückzuführen, und eine bessere Ausbildung kann viel dazu beitragen, dies zu reduzieren.
JF: Das Ausmaß und die Zugänglichkeit der oben genannten Angriffsarten und wie einfach es heute ist, Angriffstools zu nutzen.
SS: Organisationen und Regierungen unterschätzen, wie groß die Gefahr ist, dass sie Opfer eines gezielten Angriffs werden, und unterschätzen, wie groß die Auswirkungen dieses Angriffs sein werden. 2022 hat uns gezeigt, wie wichtig einzelne Organisationen für die Wirtschaft und die Gesellschaft sein können. In einer vernetzten Welt können die Abhängigkeiten enorm sein, und kleine Ursachen können große Auswirkungen haben. So kann beispielsweise ein einziges kompromittiertes Dokumentations- oder Abrechnungssystem Unternehmen dazu zwingen, ihren Betrieb weltweit einzustellen, während ein lahmgelegtes Stromnetz einen landesweiten Stromausfall verursachen kann. Wir müssen effizientere Methoden zum Schutz von Organisationen und Infrastrukturen entwickeln, die Widerstandsfähigkeit erhöhen, um großflächige Ausfälle aus „winzigen“ Gründen zu verhindern, und in der Lage sein, laufende Angriffe zu stoppen.
Und welche Cyberrisiken wurden von den Unternehmen am ehesten überschätzt?
Brute-Force-Angriffe, Datenschutzverletzungen und wie gut sie geschützt sind
MK: Das Risiko eines erfolgreichen Brute-Force-Angriffs. Das Scannen von Netzwerken nach Schwachstellen gehört zu den häufigsten gegnerischen Aufklärungsaktivitäten, die ich im SOC sehe. Wenn eine Organisation aufgrund ihrer Geschäftsbedürfnisse über von außen zugängliche Assets verfügt, ist es sehr wahrscheinlich, dass diese der Brute-Force-Methode unterzogen und auf Schwachstellen untersucht werden. Wenn ein Unternehmen jedoch Kontrollmechanismen wie Geoblocking, VPN und MFA einsetzt, ist die Wahrscheinlichkeit, dass Brute-Force-Aktivitäten zu einer Kompromittierung führen, gering.
SVDW: Risiken bei der DSGVO-Compliance. Einige Organisationen haben sehr restriktive Datenschutzrichtlinien entwickelt. Dies ist eine gute Sache, es sei denn, sie behindern die geschäftliche Flexibilität im Zusammenhang mit Daten, bei denen keine personenbezogenen Daten betroffen sind. Das kann zum Beispiel bedeuten, dass Unternehmen auf Sicherheitsmaßnahmen verzichten, die von der Compliance-Abteilung als Datenschutzrisiko betrachtet werden. Indes besteht das eigentliche Risiko darin, dass das Datensicherheitsrisiko nicht durch die Implementierung von Systemen zu dessen Bewältigung angegangen wird.
SS: Unternehmen überschätzen ihr Schutzniveau, ihre Fähigkeit, sich gegen Angreifer zu verteidigen, die wahrscheinlich bereits Fuß gefasst haben, und sie überschätzen die positiven Auswirkungen von isolierten Sicherheitsmaßnahmen und -tools, die kaum oder gar nicht integriert sind.
Wie sollte die Security im Jahr 2023 angepasst werden?
KI, Anwendungssicherheit, neue Authentifizierungsmethoden, Automatisierung, menschengeführte Echtzeit-Überwachung rund um die Uhr und Security Operations Centers (SOC)-as-a-Service werden die Cybersecurity im Jahr 2023 vorantreiben
RL: Da die bestehenden Authentifizierungsmethoden von Angreifern überwunden werden, müssen Sicherheitsexperten nach Alternativen suchen, und wir erwarten, dass die passwortlose und die FIDO U2F (Universeller 2. Faktor) Single-Security-Key-Technologie viel Zuspruch erhalten wird.
MK: Auf dem Weg zum Jahr 2023 und darüber hinaus sehe ich, dass sich die Technologiebranche auf biometrische und passwortlose Authentifizierungsmethoden verlagert.
AK: Der zunehmende Einsatz von künstlicher Intelligenz (KI) bei der Erkennung von Bedrohungen – insbesondere bei der Beseitigung von „falsch-positiven“ Sicherheitsgeräuschen, die so viel Aufmerksamkeit im Sicherheitsbereich beanspruchen – wird die Security erheblich verbessern. Damit wird den Sicherheitsalarmen, die sofortige Aufmerksamkeit und Maßnahmen erfordern, Priorität eingeräumt. Automatisierte SOAR-Produkte (Security Orchestration, Automation and Response) werden weiterhin eine größere Rolle bei der Alarmpriorisierung spielen, und wir gehen davon aus, dass mehr Unternehmen in die rund um die Uhr von Menschen durchgeführte Suche nach Bedrohungen und Reaktion darauf investieren und ein fachkundiges SOC-as-a-Service in Anspruch nehmen werden, wenn sie nicht über die entsprechenden internen Ressourcen verfügen.
SS: Moderne Sicherheitslösungen, die Anwendern, Geräten, Diensten und Workloads das implizite Vertrauen entziehen, unabhängig vom Standort, werden zur Norm. Der „Kontext“ des „Wer“, „Was“, „Wann“, „Wo“ und „Wie“ wird zu den wichtigsten Sicherheitskomponenten in einer Welt der kontinuierlichen Zero-Trust-Evaluierung, die sich gegen immer heimtückischere Bedrohungen zu wehren hat. 2023 wird es nicht mehr ausreichen, bösartige Ereignisse nur zu erkennen und zu blockieren. Sie müssen sie untersuchen und alles beheben.
Journey Notes abonnieren

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.