Security-Prognose 2023

Kaspersky: Der nächste Angriff à la WannaCry steht bevor

Kaspersky-Forscher gehen davon aus, dass im kommenden Jahr eine WannaCry-ähnliche Cyber-Epidemie droht.
Von 
CSO | 17. November 2022 13:08 Uhr
Sicherheitsforscher rechnen mit einer neuen Angriffswelle im kommenden Jahr. Diese könnte ähnliche Auswirkungen haben wie die berüchtigte Ransomware WannaCry.
Sicherheitsforscher rechnen mit einer neuen Angriffswelle im kommenden Jahr. Diese könnte ähnliche Auswirkungen haben wie die berüchtigte Ransomware WannaCry.
Foto: Eny Setiyowati - shutterstock.com

Das Jahr 2022 hat deutlich gezeigt, dass politische Konflikte auch eine Gefahr für den Cyberraum darstellen. Laut Kaspersky wird sich dieser Trend in den kommenden Jahren fortsetzen und komplexere Angriffe nach sich ziehen. Die Prognose beruht auf einer Untersuchung des Kaspersky Global Research and Analysis Teams (GReAT) bei der die Erkenntnisse von mehr als 900 APT-Gruppen und -Kampagnen (Advanced Persistent Threats) ausgewertet wurden.

Globale Spannungen verschärfen die Cyberbedrohungslage

Den Security-Experten zufolge treten die größten und folgenreichsten Cyber-Epidemien statistisch gesehen alle sechs bis sieben Jahre auf. "Der letzte weltweite, große Vorfall war WannaCry, bei dem die Schwachstelle EternalBlue ausgenutzt wurde, um sich automatisch auf anfällige Computer auszubreiten und dort mittels Ransomware Daten und Systeme zu verschlüsseln", erklären die Forscher.

Die Wahrscheinlichkeit sei hoch, dass der nächste WannaCry-ähnliche Angriff im kommenden Jahr stattfinden werde. Kaspersky geht davon aus, dass die fortschrittlichsten Bedrohungsakteure der Welt über mindestens einen geeigneten Exploit verfügen. "Zudem erhöhen die aktuellen globalen Spannungen die Wahrscheinlichkeit eines Hack-and-Leak im Stil der ShadowBrokers".

Die Hackergruppe hat im Jahr 2017 mehrere Leaks mit Hacking-Tools der National Security Agency (NSA) veröffentlicht, darunter mehrere Zero-Day-Exploits. Diese Exploits und Schwachstellen wurden gezielt genutzt, um Unternehmens-Firewalls, Antivirus-Software und Microsoft-Produkte anzugreifen und bildeten die Grundlage der Schadsoftware WannaCry.

Hacking über Drohnen

Darüber hinaus stehen laut Kaspersky-Experten größere Veränderungen bei Angriffszielen und -szenarien bevor. Demnach werden hybride Angriffe - eine Mischung aus physischen und cyberbezogenen Angriffen - über Drohnen mittels Proximity-Hacking stattfinden. Einige der möglichen Angriffsszenarien umfassen Drohnen, die mit geeigneten Tools das Sammeln von WPA-Handshakes ermöglichen, die zum Offline-Knacken von WLAN-Passwörtern verwendet werden. "Sogar das Ablegen schädlicher USB-Sticks in beschränkten Bereichen in der Hoffnung, dass ein Passant sie findet und an ein Gerät anschließt, wäre damit möglich", so die Analysten.

Weitere Prognosen für das Jahr 2023

Die Kaspersky-Forscher sehen folgende APT-Bedrohungen für das kommende Jahr:

  • Über SIGINT-bereitgestellte Malware: Einer der mächtigsten vorstellbaren Angriffsvektoren, der Server in Schlüsselpositionen des Internet-Backbones nutzt, um Man-on-the-Server-Angriffe zu ermöglichen, könnte nächstes Jahr stärker zurückkommen. Obwohl diese Angriffe extrem schwer zu erkennen sind, glauben die Kaspersky-Experten, dass sie sich weiter verbreiten und zu mehr Entdeckungen führen werden.

  • Zunahme destruktiver Angriffe: Angesichts der aktuellen politischen Situation erwarten die Experten von Kaspersky eine Rekordzahl störender und destruktiver Cyberangriffe, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen werden. Es ist wahrscheinlich, dass ein Teil dieser Angriffe nicht wie Cybervorfälle aussehen, sondern wie zufällige Unfälle erscheinen wird. Der Rest wird sich als Pseudo-Ransomware-Angriffe oder hacktivistische Operationen tarnen, um von den wahren Akteuren abzulenken. Dabei könnten die zivile Infrastruktur, darunter Energienetze oder öffentlich-rechtliche Rundfunkanstalten zum Ziel werden, wie auch Unterwasserkabel und Glasfaserverteilungsknoten, die nur schwer zu verteidigen sind.

  • Mailserver als vorrangige Ziele: Mailserver beherbergen Schlüsselintelligenz und bieten eine enorme Angriffsfläche, weswegen sie für APT-Akteure interessant sind. Die Marktführer dieser Art von Software wurden bereits mit der Ausnutzung kritischer Schwachstellen konfrontiert; die Kaspersky-Experten gehen davon aus, dass 2023 das Jahr der Zero-Days für alle großen E-Mail-Programme sein wird.

  • APTs richten sich gegen Satellitentechnologien, Hersteller und Betreiber: Der Viasat-Vorfall hat bewiesen, dass APT-Akteure über die Fähigkeiten verfügen, Satelliten anzugreifen. Kaspersky geht davon aus, dass APT-Bedrohungsakteure ihre Aufmerksamkeit in Zukunft zunehmend auf die Manipulation und Störung solcher Satellitentechnologien richten werden.

  • Hacker gegen Hacker - Hack-and-leak: Die neue Form des hybriden Konflikts, die sich 2022 entwickelte, umfasste eine große Anzahl von Hack-and-Leak-Operationen. Diese werden auch im kommenden Jahr anhalten, da APT-Akteure Daten über konkurrierende Bedrohungsgruppen durchsickern lassen oder Informationen verbreiten.

  • APT-Gruppen wechseln von CobaltStrike zu Alternativen: Das Red-Teaming-Tool CobaltStrike wurde zum Tool der Wahl für APT-Akteure und cyberkriminelle Gruppen, weswegen sich Verteidigungsstrategien von Unternehmen unter anderem darauf fokussieren. Es ist wahrscheinlich, dass Angreifer zu neuen Alternativen wie Brute Ratel C4, Silver, Manjusaka oder Ninja wechseln werden, die neue Funktionen und fortschrittlichere Ausweichtechniken bieten.

Tipp: Sie möchten regelmäßig über die Trends in Sachen Cybersicherheit informiert werden? Dann abonnieren Sie doch einfach unseren kostenlosen Newsletter.

Julia Mutzbauer ist  Editor bei CSO. Ihr Schwerpunkt ist Security.