Ein Schwerpunkt cyberkrimineller Umtriebe ist und bleibt Erpressersoftware: „Der Einsatz von Ransomware hat sich 2020 beschleunigt und wurde gefährlicher, als wir es je erlebt haben“, resümiert FireEye in seinen „Cyber Security Predictions 2021“: „Organisationen werden ins Visier geraten und kompromittiert werden, daher ist es entscheidend, Präventions- und Wiederherstellungsstrategien zu haben.“ Als Abwehrmaßnahmen empfehlen die Experten Netzwerksegmentierung, Notfallpläne mit Notfallübungen, Incident-Response-SLAs und natürlich gesicherte Backups.
Auch Kaspersky sieht zielgerichtete Ransomware-Angriffe als großes Risiko für 2021 und warnt davor, dass dabei generische Malware Verwendung findet, um in Netzwerken Fuß zu fassen. „Daher sollten Unternehmen generischer Malware mehr Aufmerksamkeit schenken“, mahnt Kaspersky. „Nach dem Erfolg früherer zielgerichteter Angriffsstrategien werden größere Ransomware-Akteure ihre Aktivitäten noch konzentrierter ausführen und APT-ähnliche Fähigkeiten entwickeln.“ Erpresstes Geld könnten diese Gruppen in neueste Tools investieren – und diese Budgets seien „denen einiger der staatlich geförderten APT-Gruppen vergleichbar“.
Die Sophos-Experten stoßen ins gleiche Horn: „Die Kluft zwischen den Fähigkeiten und Ressourcen der verschiedenen Ransomware-Akteure vergrößert sich weiter. Versierte Ransomware-Kriminelle verfeinern und ändern ihre Taktiken, Techniken und Verfahren kontinuierlich, um größere Organisationen und Unternehmen mit Lösegeldforderungen in Millionenhöhe ins Visier zu nehmen.“ Beispiele seien Ryuk und RagnarLocker. Zudem müsse man mit mehr Ransomware-Neueinsteigern rechnen, die Miet-Ransomware wie Dharma nutzen.
Ein weiterer Ransomware-Trend ist laut Sophos, Kaspersky und anderen die „Sekundär-Erpressung”: Neben der Datenverschlüsselung stehlen Angreifer vertrauliche Informationen und drohen mit Veröffentlichung (das „Doxing“, mit dem Übeltäter bislang auf Prominente, Politiker oder Ex-Lebenspartner*innen zielten). Als Beispiele für dieses Vorgehen nennen die Briten die Ransomware-Familien Maze, RagnarLocker, Netwalker und REvil. Laut Sophos werden auch alltägliche Bedrohungen wie Malware und Botnets große Herausforderungen bleiben. Ebenfalls problematisch: Die Angreiferseite nutze zunehmend legitime Admin-Tools, sodass ihre Aktivitäten schwerer aufzuspüren seien. Sophos legt hier Threat Hunting durch Experten nahe.
WatchGuard rät Administratoren angesichts des Support-Endes für Windows 7 im Januar 2021 zu besonderer Vorsicht. Ein weiterer nützlicher Tipp von WatchGuard-Seite für 2021: „Angesichts der Milliarden Benutzernamen und Passwörter, die im Dark Web frei zugänglich sind, sowie vor dem Hintergrund des Siegeszugs automatisierter Authentifizierungsangriffe gehen onlinebasierte Dienste mit klassischer Einwahlmöglichkeit ein immer größeres Risiko ein.“ Man sehe daher alle Anwendungen ohne Schutz durch Mehr-Faktor-Authentifizierung in Gefahr.
Künftig gesellt sich 5G zur IT-Landschaft, hier werden teils kritische Geräte kommunizieren. Sergej Epp von Palo Alto Networks warnt: „Besonders heikel ist die Situation, weil auf IoT-Geräten keine Sicherheitsagenten installiert werden können – das Gerät selbst sich also keinen Schutz bietet.“ Damit werde die Sicherheit auf Netzwerkebene essenziell. „Die Kern-Netzwerke basieren zunehmend auf modernen IT-Architekturen wie Kubernetes-Containern, die ganz anders abgesichert werden müssen als traditionelle Applikationen“, so Epp weiter. Ein zusätzliches Problem sieht er in der 5G-Einführung: „Die Teams, die sich um 5G kümmern, sind meistens nicht mit IT-Sicherheitsteams im Austausch, und so bleibt das Thema 5G oft auf der Strecke.“
Barak Perelman von Tenable wiederum meint mit Blick auf die Industrie: „Künftig wird es keine OT ohne IT geben, und der Schutz dieser konvergierten Umgebungen ist entscheidend.“ Seine Prognose: „Leider werden viele Unternehmen auf unsanfte Art erkennen, dass ihre OT nicht mehr komplett abgeschottet ist.“