Blog

Eine Reflexion über unsere Prognosen für 2024

Ein Mann, der durch ein Teleskop auf eine digitale Stadtlandschaft blickt, symbolisiert Einblicke in Technologie und zukünftige Trends. Relevant für eine Reflexion über Prognosen zur Cybersicherheit im Jahr 2024.

“Defend Your Time” ist der Podcast, der Sicherheitsverantwortlichen hilft, mehr aus ihren Microsoft-Sicherheitsinvestitionen herauszuholen. Hören und abonnieren Sie ihn über Spotify oder Apple Podcasts

In dieser Folge wirft Drew Perry einen Blick zurück auf seine Prognosen für das Jahr 2024 im Bereich Cybersicherheit.

 

Wenn sich das Jahr dem Ende zuneigt, ist es der perfekte Zeitpunkt, um zurückzublicken und zu sehen, wie unsere Prognosen zur Cybersicherheit für 2024 haben sich entfaltet. Nehmen wir uns einen Moment Zeit, um darüber nachzudenken, wo wir ins Schwarze getroffen haben und wo unsere Prognosen in die Irre geführt haben könnten.

1. KI-Firmen erleiden eine große Datenpanne

 Vorhersage: Ein schwerwiegender Verstoß gegen die Trainingsdaten eines KI-Unternehmens würde die Schattenseiten von Large Language Models (LLMs) und die von ihnen erbeuteten personenbezogenen Daten offenlegen. Dies wird zu neuen Vorschriften führen, ähnlich wie die Werbeindustrie wegen Datenbrokerage unter die Lupe genommen wurde.

Realitätsprüfung: Volltreffer! Im Jahr 2024 ereigneten sich einige bemerkenswerte Ereignisse im Bereich der KI. Aufgrund einer ungesicherten Azure-Blob-Storage-Konfiguration konnten die KI-Forscher von Microsoft zum Beispiel versehentlich ausgesetzt 38 Terabyte sensibler Daten, darunter interne Microsoft Teams-Nachrichten, private Schlüssel und Backups. Dieser Vorfall machte deutlich, wie wichtig robuste Cloud-Sicherheitspraktiken sind, und löste eine breitere Diskussion über die Verbesserung von Datenschutzmaßnahmen aus. Microsoft ist hier federführend, um zu verhindern, dass sich so etwas wiederholt. Initiative für eine sichere Zukunft und mit meinem Lieblingsmotto “Sicherheit über alles”. Das ist der Weg...

Ein weiteres Beispiel dafür, dass sich diese Vorhersage bewahrheitet hat, ist Anthropic, ein weiteres schwergewichtiges KI-Unternehmen, das einen wesentliche Verletzung als ein Auftragnehmer versehentlich Kundendaten an einen unbefugten Dritten übermittelte. Zwar wurden bei diesem Verstoß keine speziellen KI-Trainingsdaten offengelegt, doch hat er die Bedenken hinsichtlich des Umgangs von KI-Unternehmen mit personenbezogenen Daten verstärkt.

Hinzu kommt, eine große Menge an KI-Trainingsdaten wurde kürzlich im Internet aufgedeckt. Es ist eine klassische Fehlkonfiguration, obwohl sie in diesem Fall nicht übermäßig empfindlich ist, es sei denn, die Tensorboard-Laufdaten haben nützliche Beschriftungen.

Ja, es scheint immer noch so zu sein, dass Konfigurations-Dashboards und Datenbanken direkt ins Internet gestellt werden. Wir kämpfen dieselben Kämpfe wie vor 20 Jahren, und es muss mehr getan werden, um dieses Problem zu minimieren, da die Datensätze immer größer und die LLMs immer leistungsfähiger werden. Vielleicht könnte die Einführung von Microsoft Defender for Cloud oder einer anderen ähnlichen Lösung helfen?

Diese Verstöße haben nicht nur Schwachstellen in der betrieblichen Sicherheit von KI-Unternehmen aufgedeckt, sondern auch die Diskussion über die Regulierung von KI weiter vorangetrieben. Als Reaktion darauf ist die Nachfrage nach neuen Regeln und Rahmenbedingungen für den Schutz von Daten, die beim KI-Training verwendet werden, gestiegen und hat die Voraussetzungen für strengere Datenschutzkontrollen geschaffen.

Im Jahr 2024 ist die Cybersicherheitslandschaft gesättigt mit Verweisen auf KI, aber diese können in drei Hauptkategorien gruppiert werden, um das Rauschen zu verdeutlichen:

  1. Sicherheit für AI: Hier geht es um den Schutz von KI-Systemen wie Modellen, Konfigurationen und KI-basierten Anwendungen. Es geht darum, den Einsatz von KI zu sichern und Bedrohungen wie unbefugten Zugriff auf KI-Ressourcen oder Angriffe auf Modelle abzuwehren. Betrachten Sie dies als Sicherung der KI selbst.

  2. KI für Sicherheit: Hier wird KI in Sicherheitsprodukte eingebettet, um die Erkennung zu verbessern, Prozesse zu automatisieren und Reaktionen zu optimieren. KI-Tools werden eingesetzt, um herkömmliche Cybersicherheitsmaßnahmen wie Netzwerk-, Endpunkt- und Cloud-Schutz zu verbessern und die Systeme intelligenter und schneller auf Bedrohungen reagieren zu lassen.

  3. Sicherheit gegen KI: Dazu gehört die Abwehr von Angreifern, die KI einsetzen, um Angriffe zu starten, z. B. KI-generierte Phishing-Kampagnen oder Deepfake-Imitationen. Mit der Weiterentwicklung der KI entwickeln sich auch die Methoden der Angreifer weiter, und die Sicherheitslösungen müssen Schritt halten, um diesen fortschrittlichen Bedrohungen zu begegnen.

Mit Tools wie Microsoft Copilot for Security, die die Entscheidungsfindung bei Sicherheitsoperationen beschleunigen und das Leben von Bedrohungsjägern erleichtern, erleben wir einen enormen Schub im Bereich der KI für Sicherheit. Mal sehen, wie sich das in den kommenden Monaten entwickelt. Vielleicht erreichen wir schon bald die Utopie von KI und Automatisierung und die SOC-Alarm-Müdigkeit gehört der Vergangenheit an.

2. Wiederaufleben von Hacktivismus und selbst gegründeten Ransomware-Betreibern

Vorhersage2024 wird es eine Wiederaufleben des Hacktivismus und einheimische Ransomware-Betreiber aus dem Westen. Gruppen wie Verstreute Spinne wird eine neue Generation gelangweilter Hacker der Generation Z inspirieren, die nicht nur “lulz”, sondern auch schnelles Geld machen wollen.”

Realitätsprüfung: Genau richtig! Wenn es eine Gruppe gab, die zum Aushängeschild für diese Vorhersage wurde, dann war es Verstreute Spinne. Sie waren Anfang 2023 führend bei dem Angriff auf MGM Resorts, der den Kasinobetrieb tagelang lahmlegte und in Las Vegas für Chaos sorgte. Beängstigend ist, wie sie sich Zutritt verschafft haben - durch Social Engineering, um Helpdesk-Mitarbeiter zur Herausgabe von Anmeldedaten zu bewegen.

Ihr Ransomware-as-a-Service (RaaS)-Modell und der geschickte Einsatz von SIM-Swapping heben sie von den gewöhnlichen Hackern ab. Scattered Spider hatte es nicht nur auf MGM, sondern auch auf Unternehmen wie Twilio, Riot Games und Mailchimp abgesehen und bewies damit, dass gelangweilte Jugendliche mit Zugang zu Dark-Web-Tools und raffinierte Taktiken ein MFA-Bombardement könnte in der Tat verheerende Folgen haben.

Dies zeigt, dass ein robustes 24/7 Security Operations Centre erforderlich ist, um Vorfälle schnell zu erkennen und darauf zu reagieren, wobei KI, Automatisierung und Präventionsstrategien (siehe Der Tod des Passworts unten) einen wesentlichen Beitrag zur Verringerung der Auswirkungen dieser Angriffe leisten.

Es scheint fast kleinlich oder altmodisch, über Hacktivismus zu diskutieren, wenn wir mit störenden Erpressungsangriffen von Ransomware-Betreibern konfrontiert sind. Wir sind weit entfernt von den Tagen der DDoS-Angriffe von LulzSec oder der Hacktivismus-Organisation “Anonymous”. Im Jahr 2024 haben die Strafverfolgungsbehörden beeindruckende Anstrengungen unternommen, um diese Ransomware-Betreiber zur Strecke zu bringen, darunter eine beeindruckende Doxing-Aktion von Sicherheitsforscher Jon DiMaggio.

Operation Cronos und Endgame waren weltweit einflussreich bei der Bekämpfung von Ransomware.

Operation Cronos: Diese von der NCA geführte Operation zielte auf die LockBit Ransomware-Gruppe, eine der gefährlichsten Banden weltweit. Die Operation die Übernahme der LockBit-Infrastruktur und die Beschlagnahmung der Dark Website. Die Operation deckte die Identität einiger Mitglieder und Partner der Gruppe auf, einschließlich derer im Vereinigten Königreich, und half bei der Wiederherstellung wichtiger Daten wie Entschlüsselungsschlüssel. In ganz Europa wurden mehrere Personen festgenommen, und auch die ukrainische Polizei verhaftete an den Angriffen beteiligte Mitglieder.

Operation Endgame: Eine groß angelegte internationale Polizeirazzia in mehreren europäischen Ländern, darunter auch im Vereinigten Königreich, richtete sich gegen Ransomware-Netzwerke und führte zur Verhaftung von vier hochrangigen Verdächtigen. Dieser Vorgang war Teil einer breiteren Initiative zur Unterbrechung von Netzwerken, die Malware, einschließlich Ransomware, über infizierte E-Mails verbreiten. Das Vorgehen gegen diese Gruppen hat gezeigt, wie internationale Zusammenarbeit Ransomware-Netzwerke wirksam bekämpfen kann.

Auch der Hacktivismus hat zugenommen - vor allem bei Gruppen, die als Reaktion auf politische Ereignisse staatliche Einrichtungen ins Visier nehmen. Hacker aus westlichen Ländern nutzten Ransomware-Angriffe nicht nur für Geld, sondern auch für Macht, Einfluss und Anerkennung. Das war nicht nur Hacktivismus zum Spaß; es war Hacktivismus, um die Rechnungen zu bezahlen. Ich denke, es ist an der Zeit, das Beste aus Ihrer Microsoft E5-Investition zu machen und zu verhindern, dass noch mehr Geld in die Taschen von Ransomware-Betreibern wandert.

3. Der Tod des Passworts

Vorhersage2024 wäre der Anfang vom Ende der Passwörter, da große Unternehmen wie Google und Microsoft die passwortlose Authentifizierung vorantreiben.

Realitätsprüfung: Auf halbem Weg dorthin! Die Fortschritte bei der Abschaffung von Passwörtern im Jahr 2024 waren beeindruckend, aber nicht vollständig. Annahme ohne Passwörter sah eine 400% Erhöhung, Dank Plattformen wie Google, das die Unterstützung von Passkeys in seinen Diensten eingeführt hat. Apple zog mit Passkeys in iOS und macOS nach und ermöglichte es Nutzern, sich geräteübergreifend mit biometrischen Daten zu authentifizieren.

Aber die Welt ist noch nicht passwortfrei.

Warum müssen wir Passwörter abschaffen? Weil der Mensch nicht dafür geschaffen ist, sich komplexe, lange Zeichenfolgen zu merken, und gerne einfache, kurze, leicht zu merkende Wörter wiederverwendet. Die NCSC hat große Fortschritte bei der Aufklärung von Unternehmen erzielt, um Passphrasen einführen um Passwörter zu ersetzen. Mit Passwörtern und passwortlosen Verfahren können wir jedoch eine andere Sicherheitsebene erreichen und gleichzeitig mehr Reibungsverluste vermeiden.

Während Unternehmen passwortlose Anmeldungen immer schneller einführen, gibt es immer noch Herausforderungen, insbesondere bei der Integration dieser Technologien in bestehende Systeme. Es ist auch klar, dass die Benutzer sich noch an die eine Welt ohne Passwörter, Die Aufklärung über Passkeys, Biometrie und Ausweichmethoden wie Yubikey ist nach wie vor notwendig.

Microsoft, Google, undApple setzen im Rahmen ihrer Sicherheitsstrategien auf eine passwortlose Zukunft, wobei alle drei Unternehmen Passkeys und andere passwortlose Technologien einführen.

Während wir feiern Monat des Cybersecurity-Bewusstseins, ist dies die perfekte Gelegenheit für Unternehmen und Nutzer, die Vorteile der passwortlosen Kommunikation zu entdecken. Angesichts der zunehmenden Zahl von Phishing-Angriffen und Datenschutzverletzungen wurden die Grenzen herkömmlicher Passwörter noch nie so deutlich wie heute.

Aufklärungskampagnen können sich darauf konzentrieren, passwortlose Methoden zu entmystifizieren und praktische Ratschläge zu geben, wie Einzelpersonen und Unternehmen ihre Reise in eine passwortfreie Zukunft beginnen können. Haben Sie in einem ersten Schritt überprüft, ob die MFA zumindest überall aktiviert ist? Wäre es nicht großartig, in einer Welt zu leben, in der Sie sofort arbeiten können, ohne durch die Anmeldung mit einem schwer zu merkenden Passwort gebremst zu werden? Wir sind auf dem Weg dorthin.

Warum interessiert uns das so sehr? Nun, die Angreifer haben es auf Anmeldedaten und Identitäten abgesehen. So einfach ist das. Wenn wir die Identitäten härten und sichern, verringert sich das Risiko einer Kompromittierung erheblich und Sie haben wieder mehr Zeit für Ihr SOC!

Haben Sie schon mit der Umstellung auf passwortloses Arbeiten begonnen? Mit der Weiterentwicklung der KI wachsen auch die Bedrohungen. Je früher wir stärkere und einfacher zu handhabende Sicherheitsmaßnahmen einführen, desto besser sind wir darauf vorbereitet.

Teilen

Artikel von

Drew Perry

Leiter Innovation

Als Chief Innovation Officer treibt Drew Perry die Innovation bei Ontinue voran und sorgt dafür, dass die ION-Plattform die führende SecOps-Automatisierungs- und Kollaborationslösung ist, die es gibt.