er japanische Security-Experte Trend Micro benennt zudem weitere Entwicklungen, die IT-Sicherheitsverantwortliche im Jahr 2024 besonders beachten sollten:
• Eine Zunahme Cloud-nativer Wurmangriffe, die auf Schwachstellen und Fehlkonfigurationen abzielen und einen hohen Automatisierungsgrad nutzen, um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren.
• Cloud-Sicherheit wird für Unternehmen von entscheidender Bedeutung sein, um Sicherheitslücken in Cloud-Umgebungen zu schließen. Dabei ist die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe hervorzuheben. Proaktive Maßnahmen, einschließlich robuster Verteidigungsmechanismen und gründlicher Sicherheitsprüfungen, sind unerlässlich, um Risiken zu mindern.
• Angriffe auf private Blockchains nehmen aufgrund von Schwachstellen in der Implementierung einer Reihe von privaten Blockchains zu. Bedrohungsakteure könnten Zugriffsrechte nutzen, um Einträge zu ändern, außer Kraft zu setzen oder zu löschen und dann ein Lösegeld zu verlangen. Alternativ, wenn es ihnen gelingt, die Kontrolle über genügend Knoten zu erlangen, könnten sie die gesamte Blockchain verschlüsseln.
• Zunehmende Angriffe auf die Lieferkette zielen nicht nur auf darin enthaltene Open-Source-Softwarekomponenten ab, sondern auch auf Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs, die für Flotten- und Inventarsysteme entscheidend sind. Cyberkriminelle nutzen auch die Software-Lieferketten von Anbietern über CI/CD-Systeme aus, wobei ein besonderer Schwerpunkt auf Komponenten von Drittanbietern liegt.
Die Sicherheit von Lieferketten spielt auch eine wichtige Rolle in der neuen europäischen NIS2-Richtlinie, die betroffene Unternehmen im kommenden Jahr beschäftigen wird, wie Richard Werner, Business Consultant bei Trend Micro erklärt:
„Sobald NIS2 in nationales Recht umgesetzt wurde – spätestens bis Oktober 2024 – wird es zunächst ein ‚Hauen und Stechen‘ geben, wer darunterfällt. Unternehmen werden zunächst versuchen, sich der strengeren Regulierung zu entziehen. Durch die Verpflichtung Betroffener, auch ihre Lieferketten miteinzubeziehen, wird allerdings im Besonderen bei Zulieferern und Logistikern ein gegenteiliger Effekt eintreten. Sie werden ihre IT-Security-Architekturen an den neuen Vorgaben ausrichten, um ihren Kunden einen spezifischen Vorteil im internationalen Wettbewerb bieten zu können. Einerseits ist es zwar traurig, dass wir erst neue gesetzliche Vorgaben brauchen, um die Gefahr von Lieferketten-Angriffen klarzumachen. Andererseits ist es jedoch positiv zu sehen, dass der Gesetzgeber hier auf eine klare Bedrohung mit eindeutigen Regeln reagiert.“