
3 Führungskräfte von Barracuda teilen Sicherheitsprognosen für 2023
Wir haben im vergangenen Jahr erlebt, wie Bedrohungsakteure neue Wege beschritten haben, um Netzwerke zu kompromittieren, Daten zu stehlen und andere Abläufe zu stören. Zum Start des Jahres 2023 werfen wir einen Blick voraus auf die Veränderungen, Entwicklungen und Trends, die die Bedrohungsumgebung im kommenden Jahr erwartet.
Um Sie bei den Vorbereitungen auf 2023 zu unterstützen, haben wir vor kurzem mit drei Führungskräften bei Barracuda gesprochen. Jeder hatte seine eigenen Sichtweisen und Vorhersagen darüber, was die nächsten 12 Monaten bereithalten und worauf Unternehmen in Bezug auf ihre Sicherheit achten müssen.
Fleming Shi, CTO, Barracuda
Wiperware wird aufgrund von geopolitischen Spannungen auf andere Länder übergreifen
Russlands Invasion in der Ukraine im Jahr 2022 enthüllte das moderne digitale Schlachtfeld. Besonders auffällig ist der verstärkte Einsatz von Wiperware, einer Form von destruktiver Malware gegen ukrainische Organisationen und kritische Infrastrukturen. Die Häufigkeit hat dramatisch zugenommen, seitdem WhisperGate, Caddy Wiper, HermeticWiper und andere seit Ausbruch des Krieges in den Nachrichten auftauchten. Im Gegensatz zu den finanziellen Motiven und dem Entschlüsselungspotenzial von Ransomware wird Wiperware in der Regel von nationalstaatlichen Akteuren allein mit der Absicht eingesetzt, die Systeme eines Gegners zu beschädigen und zu zerstören. Darüber hinaus wird die von Russland ausgehende Wiperware aufgrund der anhaltenden geopolitischen Spannungen 2023 wahrscheinlich auch auf andere Länder übergreifen; genauso wie „Hacktivismus“ durch nichtstaatliche Akteure, die zusätzliche Maßnahmen zur Ausbeutung von Opfern suchen. Um die Geschäftskontinuität selbst bei einem Angriff sicherzustellen, ist es für Unternehmen unerlässlich, sich auf eine vollständige Systemwiederherstellung zu konzentrieren, die die Funktionsfähigkeit des gesamten Systems und nicht nur der Daten gewährleistet. So kann beispielsweise eine schnelle Wiederherstellung der virtuellen Version eines angegriffenen physischen Systems die Widerstandsfähigkeit Ihres Unternehmens gegen Wiperware oder andere zerstörerische Malware-Angriffe erheblich verbessern.
Ransomware-Banden werden kleiner und intelligenter
2022 blieben die großen Ransomware-Gangs – LockBit, Conti und Lapus$ – mit Blockbuster-Angriffen in den Schlagzeilen. Aber 2023 wird mit dem Aufschwung des Ransomware-as-a-Service-Geschäftsmodells und dem jüngsten Build-Leak von LockBit 3.0 eine neue Generation kleinerer und intelligenterer Banden das Rampenlicht für sich beanspruchen. Im Laufe des Jahres werden Unternehmen immer häufiger Ransomware-Angriffe mit neuen Taktiken erleben, und diejenigen, die darauf nicht vorbereitet sind, werden Schlagzeilen machen, die ihr Geschäft und ihren Ruf zerstören.
Sinan Eren, VP of Zero Trust Security, Barracuda:
Neuartige MFA-Social-Engineering- und Umgehungsmethoden treiben Cyberangriffe voran
Im Jahr 2023 kann man davon ausgehen, dass Hacker weiterhin Menschen, die Multifaktor-Authentifizierung (MFA) verwenden, mit neuartigen Social-Engineering- und Umgehungsmethoden überrumpeln und manipulieren, um Zugriff auf Zugangsdaten und Netzwerke zu erhalten. Angriffe aufgrund von MFA-Ermüdung – bei denen Benutzer mit MFA-Benachrichtigungen bombardiert werden – werden auch weiterhin ein Favorit unter Hackern sein, da sie keine Malware- oder Ransomware-Infrastruktur erfordern. Zudem haben sie sich gerade in letzter Zeit als sehr erfolgreich erwiesen. Hacker werden auch zunehmend fortschrittlichere Phishing-Techniken zur Umgehung von MFA einsetzen, wie z. B. Man-in-the-Middle-Angriffe, bei denen die Kommunikation zwischen zwei Parteien über eine Proxy-Seite abgefangen und weitergeleitet wird. Es ist sehr wahrscheinlich, dass wir auch Downgrade-Angriffe von Phishern sehen werden, die von sicheren FIDO2-Schlüsseln auf weniger sichere Sekundärfaktoren wie SMS oder TOTP ausweichen.
Smishing-Angriffe (SMS-Phishing) werden E-Mail-Phishing-Angriffe überschatten
Mit dem gestiegenen Bewusstsein für E-Mail-Phishing erkennen Cyberkriminelle, dass Benutzer jetzt eher auf Links in SMS-Nachrichten klicken, die die Kommunikation und Websites großer Organisationen nachahmen – auch bekannt als Smishing. Im Jahr 2023 werden Smishing-Angriffe aufgrund der Beliebtheit von Smartphones und der ausgefeilten Spoofing-Techniken der Cyberkriminellen stärker ins Gewicht fallen als E-Mail-Phishing-Angriffe. Smishing wird im nächsten Jahr bei den Security-Verantwortlichen und der Führungsetage ganz oben auf der Agenda stehen und die Initiativen zur Sensibilisierung interner und externer Stakeholder vorantreiben.
Aidan Kehoe, SVP, Barracuda
Cyber-Versicherungen werden trotz geringerer Deckung teurer
Bis zum Jahr 2023 wird die Kapazität der Cyberversicherung aufgrund der gestiegenen Nachfrage und der erwarteten Schäden weiter schrumpfen. Dies wird zu einem sprunghaften Anstieg der Prämien führen, und leider werden sich viele Organisationen nicht mehr genau die Policen leisten können, die sie letztes Jahr abgeschlossen haben. Darüber hinaus werden die Grauzonen aufgrund der Anonymität von Cyberangriffen und die jüngsten Cyberversicherungsmandate, die kriegerische und nicht kriegerische, staatlich unterstützte Cyberangriffe ausschließen, im nächsten Jahr Klagen und Untersuchungen zur Abdeckung vorantreiben. Um Abdeckungs- und Haftungslücken auszugleichen, werden Unternehmen gezwungen sein, zusätzliche Cybersicherheitslösungen zu erwerben.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.