26.01.2022 Aufrufe

IT Management Januar/Februar 2022

Vermeiden, vermindern, kompensieren - Wirtschaftlichkeit und Nachhaltigkeit müssen kein Widerspruch sein Green IT neugedacht - Ein Schlagwort entwickelt sich, Ganzheitlichkeit ist gefragt Native oder Cross Plattform? Eine Kurzanleitung für Entscheider

Vermeiden, vermindern, kompensieren - Wirtschaftlichkeit und Nachhaltigkeit müssen kein Widerspruch sein
Green IT neugedacht - Ein Schlagwort entwickelt sich, Ganzheitlichkeit ist gefragt
Native oder Cross Plattform? Eine Kurzanleitung für Entscheider

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> MANAGEMENT | 33<br />

SECUR<strong>IT</strong>Y-TRENDS <strong>2022</strong><br />

PHISHING UND CREDENTIAL STUFFING<br />

Betrugsmaschen wie Phishing und Credential<br />

Stuffing stehen bei Kriminellen<br />

hoch im Kurs. Bereits jetzt zeichnen sich<br />

einige Trends ab, die für das Jahr <strong>2022</strong><br />

bedeutsam sein dürften.<br />

Phishing und Smishing<br />

Mit Phishing-Mails, die Links zu gefälschten<br />

Firmen-Websites enthalten, versuchen<br />

Cyberkriminelle bereits seit Jahren, an<br />

Login-Daten und andere Firmen-Interna<br />

zu gelangen. Die Gefahr durch Phishing<br />

bleibt auch <strong>2022</strong> aktuell, zumal sich die<br />

Urheber immer neue Varianten einfallen<br />

lassen – so etwa das zuletzt verstärkt eingesetzte<br />

„Smishing“.<br />

Beim Smishing – also dem Phishing per<br />

SMS – legen die Täter seit Monaten besondere<br />

Kreativität an den Tag: Die<br />

Smartphone-Nutzer erhalten gefälschte<br />

Nachrichten, die etwa die baldige Ankunft<br />

eines Pakets ankündigen oder vortäuschen,<br />

es müsse ein Sicherheitsupdate<br />

installiert werden. Die enthaltenen Links<br />

führen zum Download von Schadsoftware,<br />

mit der die Cyberkriminellen Daten<br />

vom Smartphone abzapfen oder weitere<br />

SMS-Attacken starten. Zwar setzen alle<br />

Mobilfunk-Provider Spamfilter ein, um die<br />

Verbreitung der gefälschten Nachrichten<br />

zu unterbinden. Doch die Täter variieren<br />

bei der Wahl der Texte und bauen absichtlich<br />

Rechtschreibfehler ein, um die<br />

Algorithmen der Security-Software auszutricksen.<br />

Credential Stuffing bleibt<br />

gefährlich<br />

Als Angriffstaktik ist Credential Stuffing<br />

nach wie vor beliebt, weil die Einstiegshürden<br />

niedrig sind: Dafür besorgen sich<br />

Hacker Listen mit gestohlenen Benutzername-Passwort-Kombinationen,<br />

wie sie<br />

etwa im Darknet zu erwerben sind. Durch<br />

automatisiertes Ausprobieren auf tausenden<br />

Websites versuchen sie anschließend,<br />

sich mit den vorhandenen Daten<br />

auch in andere Nutzerkonten einzuloggen.<br />

Dabei bauen sie auf die Bequemlichkeit<br />

der User, die oft dasselbe Passwort<br />

für verschiedene Nutzerkonten vergeben.<br />

Schon ein einziges kompromittiertes<br />

Konto zahlt sich für die<br />

Cyber-Kriminellen in barer Münze aus.<br />

Insgesamt macht Credential<br />

Stuffing 29 Prozent<br />

aller Angriffe aus.<br />

Auch für <strong>2022</strong> ist hier<br />

noch nicht mit einer Besserung<br />

zu rechnen –<br />

doch es gibt Grund zur<br />

Hoffnung: immer mehr<br />

Onlineshops und -dienstleister<br />

steigen auf sichere<br />

Login-Verfahren wie<br />

die Mehrfaktor- oder die<br />

passwortfreie Authentifizierung<br />

um.<br />

Schadcode wird<br />

schneller erstellt<br />

Seit jeher gleicht die Beziehung<br />

zwischen<br />

Schadsoftware-Programmierern<br />

und Cybersecurity-Experten<br />

einem<br />

Wettlauf, bei dem mal die einen,<br />

mal die anderen vorn liegen. Notwendigerweise<br />

setzen alle Beteiligten darauf,<br />

immer auf dem neuesten Stand zu sein.<br />

Für kriminelle Hacker zählt oft Schnelligkeit,<br />

denn ist eine Sicherheitslücke erst<br />

einmal bekannt, dauert es meist nicht lange,<br />

bis Softwareentwickler und Security-Experten<br />

sie schließen. Ziel der Täter<br />

ist es, zuvor eine möglichst große Zahl an<br />

Angriffen zu starten. Um Zeit zu gewinnen,<br />

nutzen sie zunehmend neue Programmier-Tools<br />

wie OpenAI Codex: Die<br />

Quelle: nevis security<br />

Künstliche Intelligenz wurde darauf trainiert,<br />

gesprochene Sprache in Programmiersprachen<br />

wie Python, JavaScript<br />

oder PHP umzuwandeln. Mit dieser teilweisen<br />

Automatisierung, die auch die<br />

Zahl der Fehler im Code reduziert, erhöhen<br />

sich auch Tempo und Effizienz bei<br />

der Programmierung von Ransomware,<br />

Trojanern und Co.<br />

Aufklärung bleibt wichtig<br />

Die User Awareness bleibt <strong>2022</strong> ein<br />

wichtiger Baustein jedes <strong>IT</strong>-Sicherheitskonzepts,<br />

das soft- und hardwarebasierte<br />

Security-Maßnahmen ergänzt. Nutzer<br />

müssen jederzeit darüber im Bilde sein,<br />

welche Angriffsversuche sie durch ihre<br />

eigene Aufmerksamkeit abwehren können.<br />

Sicherheitsschulungen und regelmäßige<br />

Updates der Belegschaft zur Bedrohungslage<br />

können entscheidend dazu<br />

beitragen, solche Cyberattacken ins Leere<br />

laufen zu lassen.<br />

www.nevis.net<br />

www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!