Prognose für 2025: Fünf wahrscheinliche Identity-basierte Angriffe

Über den Autor/die Autorin

Brett Winterford

Regional Chief Security Officer, APAC

Brett Winterford is the Senior Director of Cybersecurity Strategy at Okta. He advises business and technology leaders on evolving threats and helps them harness advances in identity technology to drive business outcomes and mitigate risk.

Prior to Okta, Brett held a senior leadership role at Symantec, and helmed security management, research and education at Commonwealth Bank.

Brett is a seasoned journalist, having been the editor-in-chief of iTnews Australia and contributed to ZDNet, the Australian Financial Review and the Sydney Morning Herald. Most recently, he was the founding editor of the Srsly Risky Biz newsletter, a companion to the Risky Business podcast, providing the cybersecurity, policy, defense and intelligence communities with a weekly brief of the news that shapes cyber policy. 

Brett holds a Bachelor of Media (Journalism) from Macquarie University in Sydney, Australia.

03 Januar 2025 Lesezeit: ~

Ein neues Jahr ist da, und mit ihm kommen neue Vorsätze, Möglichkeiten und – bedauerlicherweise – Bedrohungen. 

Nein, Angreifer werden ihre Vorgehensweise nicht einfach mit dem Umblättern des Kalenders ändern. Stattdessen werden sie das, was funktioniert hat, weiter intensivieren und mit neuen Methoden experimentieren, um die Erkennung zu umgehen und Schwachstellen auszunutzen. 

Auch wenn wir nicht jede böswillige Taktik vorhersehen können, können wir einige der beunruhigenden Sicherheitstrends identifizieren, die sich 2025 höchstwahrscheinlich fortsetzen und ausweiten werden. Hier sind einige unserer Vorhersagen und Ratschläge, wie Sie sich darauf vorbereiten können. 

Phishing-Kits werden trickreicher

Phishing bleibt weiterhin eine effektive Methode für Identity-basierte Angriffe, und wir erwarten nicht, dass sich das bald ändern wird. Tatsächlich sehen wir immer häufiger, dass Betrüger fortschrittliche Phishing-Kits verwenden – virtuelle Werkzeugkästen mit Ressourcen, die Angriffe viel einfacher starten und wiederholen lassen. 

Im Jahr 2025 werden sich diese Kits weiterentwickeln, um Phishing noch schwerer erkennbar zu machen. Zum Beispiel können viele Kits jetzt nicht plausible Ortsveränderung umgehen, indem sie Anfragen über Wohnproxies leiten, sodass die Aktivitäten des Angreifers näher am Zielbenutzer erscheinen.

Um Taktiken wie diese zu bekämpfen, empfehlen wir dringend, dass Unternehmen eine Phishing-resistente Authentifizierung einführen und Anfragen von Anonymisierungsdiensten blockieren. Diese Lösungen sind vielleicht kein Allheilmittel, aber sie sollten die bösartigen Aktivitäten verringern. 

Gerätebasierte Angriffe werden ein Comeback feiern.

Manchmal kann ein prominenter Sicherheitsvorfall oder ein Beinahe-Unfall eine weit verbreitete Änderung der Strategien auslösen. 

Das geschah im Jahr 2022, als ein Kollektiv von Hackern, bekannt als Scatter Swine, Wellen von Social Engineering- und SMS-basierten Anmeldedaten-Phishing-Kampagnen durchführte, um MFA zu umgehen und auf Informationen in Dutzenden großer Unternehmen zuzugreifen. Wir haben fast drei Dutzend dieser gezielten Unternehmen untersucht und festgestellt, dass fast alle von ihnen nach dem Angriff starke, phishing-resistente Authentifizierungsfaktoren eingeführt haben. 

Während die Akzeptanz von Phishing-Resistenz entscheidend ist, reicht sie nicht aus. Denn wenn hartnäckige Angreifer sich nicht mehr auf Phishing als Taktik verlassen können, werden sie auf etwas anderes umschwenken. 

Wir beobachten bereits eine Verlagerung hin zu gerätebasierten Angriffen, bei denen Hacker versuchen, die Telefone, Laptops und Netzwerke der Benutzer zu kompromittieren. Sie könnten einen Benutzer beispielsweise dazu verleiten, Malware zu installieren, und dann dessen Anmeldedaten stehlen, um auf sensible Systeme und Daten innerhalb des Unternehmens des Benutzers zuzugreifen. 

Glücklicherweise sind wir gegen gerätebasierte Angriffe keineswegs hilflos. Durch die Einrichtung von Device Trust können Unternehmen den Zugriff auf bestimmte Ressourcen auf Managed Devices beschränken. Und durch die Integration von Signalen von Endpoint Detection and Response (EDR) -Diensten in den Authentifizierungsablauf können Unternehmen verhindern, dass Geräte, die mit Malware kompromittiert sind, eine Sitzung aufbauen.

Geschäftsprozesse werden zu Zielen.

Nicht alle Sicherheitsbedrohungen für Ihr Unternehmen werden Schwachstellen in Ihrem Tech-Stack beinhalten. Stattdessen werden einige clevere Angreifer versuchen, Schwachstellen in Ihren Geschäftsprozessen auszunutzen. Zum Beispiel könnten sie Ihren IT-Helpdesk anrufen und vorgeben, ein neuer Mitarbeiter zu sein, um Informationen über die Software zu sammeln, die Ihre Belegschaft verwendet.

Mit der Zeit kann dieser Ansatz einem Angreifer ein detailliertes Profil darüber liefern, wie Ihr Unternehmen funktioniert, sodass er beim nächsten Mal noch überzeugender ist, wenn er versucht, sich als einer Ihrer Mitarbeiter auszugeben. Es bietet ihnen auch eine bessere Möglichkeit, Schwachstellen in Ihren Prozessen und der gesamten Lieferkette zu identifizieren.      

Ihre Mitarbeiter zu schulen, damit sie wachsam gegenüber ungewöhnlichen oder unbefugten Aktivitäten sind, kann helfen, diese Art von Angriff zu verhindern. Unternehmen sollten auch robuste Prozesse implementieren, um ihre Remote-Mitarbeiter zu verifizieren, einschließlich der Nutzung von Anbietern für Identity-Verifizierung, die Mitarbeiter in kritischen Momenten des Benutzerlebenszyklus verifizieren können, z. B. während des Onboardings oder bei Wiederherstellungsabläufen.  

Downgrade-Angriffe werden weiterhin zunehmen.

Im Jahr 2024 haben wir einen Anstieg bei Downgrade-Angriffen beobachtet, bei denen eine anfängliche Taktik dazu führt, dass ein angegriffenes System in einen weniger sicheren Betriebsmodus wechselt, wodurch es anfälliger für einen Folgeangriff wird. 

Downgrade-Angriffe können Benutzer dazu zwingen, phishing-resistente Authentifizierungsmethoden zugunsten weniger sicherer aufzugeben. Ein Angriff könnte beispielsweise in Form einer SMS-Nachricht erfolgen, in der ein Benutzer aufgefordert wird, den Yubikey von seinem Laptop zu trennen. Oder ein Anruf von jemandem, der vorgibt, zum IT-Team des Benutzers zu gehören, und ihn auffordert, einen Sicherheitsfaktor aus seinem Account zu entfernen. 

Angreifer können auch Fehlkonfigurationen in den Authentifizierungsrichtlinien eines Unternehmens ausnutzen. Um diese Bedrohung zu mindern, empfehlen wir, Richtlinien zur Authentifizierung zu konfigurieren, die Phishing-resistente Faktoren erfordern, und sicherzustellen, dass Richtlinien für sensible Anwendungen keinen Rückgriff auf nicht-Phishing-resistente Faktoren zulassen. 

Wir erwarten, dass Downgrade-Angriffe auch im Jahr 2025 weiterhin eine erhebliche Sicherheitsbedrohung darstellen werden. Erneut gilt: Während die Implementierung sicherer Prozesse und Verfahren von entscheidender Bedeutung ist, spielen auch die Mitarbeiter eine wichtige Rolle. Bringen Sie ihnen bei, sich vor Social-Engineering -Angriffen in Acht zu nehmen und niemals Passwörter oder Codes über Kanäle wie SMS und Instant-Messaging-Anwendungen weiterzugeben. 

GenAI wird neue Herausforderungen darstellen

Schließlich wäre keine Liste von Vorhersagen für 2025 vollständig, ohne das allgegenwärtige Thema der KI zu erwähnen.

Neben all ihren Versprechungen und Potenzialen bereitet generative KI den Security-Teams bereits jetzt viele Kopfschmerzen. Allein in diesem Jahr haben wir mehrere Geschichten gesehen, in denen Betrüger Deepfake-Videos von Führungskräften verwenden, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder sensible Informationen preiszugeben. Auch wenn es angesichts der schwindelerregenden Innovationsgeschwindigkeit in diesem Bereich etwas mehr Zeit in Anspruch nehmen mag, wäre es ratsam, zu erwarten, dass Deepfakes im Jahr 2025 in Echtzeit möglich werden und sich Gedanken darüber zu machen, wie man diese Bedrohung mindern kann. Überzeugende Sprach- und Videos, die auf Knopfdruck generiert werden, um echte Mitglieder Ihrer Belegschaft nachzuahmen, werden Kriminellen neue, kreative Möglichkeiten eröffnen. 

Geschäftsprozesse müssen sich weiterentwickeln, um die Auswirkungen von Bedrohungen wie diesen zu verringern. Unternehmen sollten eine Kultur schaffen, in der sich die Belegschaft ermutigt fühlt, sich zu wehren, wenn sie das Gefühl haben, dass Führungskräfte unzumutbare, potenziell verdächtige Anfragen stellen.

Unser Sicherheitsengagement

Die Welt der Identity-basierten Angriffe ist dynamisch, ein ständiger Kampf, der auf beiden Seiten ständige Innovation und Anpassung anregt. Für Unternehmen, die ihre Benutzer und Daten schützen möchten, ist eine Weiterentwicklung der Technologien, Richtlinien und Geschäftsprozesse erforderlich, um eine wirksame Verteidigung zu gewährleisten.

Bei Okta sind wir entschlossen, Maßnahmen zu ergreifen. Deshalb haben wir kürzlich das Okta Secure Identity Commitment (OSIC) angekündigt, unsere langfristige Initiative, um in der Branche den Lead bei der Bekämpfung von Identitätsangriffen zu übernehmen. Mit OSIC hoffen wir, unserer Okta-Community und unseren Kunden zu helfen, ihre Sicherheitslage zu verbessern und sich gegen Identity-basierte Bedrohungen zu verteidigen – egal in welcher Form sie auftreten mögen – sowohl jetzt als auch in den kommenden Jahren.

Mehr erfahren über die Entwicklung dieser Angriffe und die besten Möglichkeiten zu deren Eindämmung, lesen Sie unseren Leitfaden zur Anatomie von Identity-basierten Angriffen.

Über den Autor/die Autorin

Brett Winterford

Regional Chief Security Officer, APAC

Brett Winterford is the Senior Director of Cybersecurity Strategy at Okta. He advises business and technology leaders on evolving threats and helps them harness advances in identity technology to drive business outcomes and mitigate risk.

Prior to Okta, Brett held a senior leadership role at Symantec, and helmed security management, research and education at Commonwealth Bank.

Brett is a seasoned journalist, having been the editor-in-chief of iTnews Australia and contributed to ZDNet, the Australian Financial Review and the Sydney Morning Herald. Most recently, he was the founding editor of the Srsly Risky Biz newsletter, a companion to the Risky Business podcast, providing the cybersecurity, policy, defense and intelligence communities with a weekly brief of the news that shapes cyber policy. 

Brett holds a Bachelor of Media (Journalism) from Macquarie University in Sydney, Australia.

Identity-Newsletter abonnieren

Bild: Okta Newsletter