Kaspersky teilte seine Prognosen für mögliche Cyber-Bedrohungen im Jahr 2023 | Nachrichten aus der Wirtschaft

ISTANBUL – Kaspersky-Experten diskutierten verschiedene Cyber-Bedrohungen, denen insbesondere Institutionen, Unternehmen und Industrieorganisationen ausgesetzt sind, und teilten ihre Prognosen zu Cyber-Bedrohungen für das nächste Jahr mit.

Laut Unternehmenserklärung berichtete Kaspersky auf seiner jährlichen Veranstaltung „Cyber ​​​​Security Weekend – Middle East, Turkey and Africa (META)“ in Jordanien über die Entwicklungen in der META-Region und die weltweite digitale Bedrohungslandschaft. Kaspersky-Experten diskutierten speziell die verschiedenen Bedrohungen, denen Institutionen, Unternehmen und Industrieorganisationen ausgesetzt sind, und teilten ihre Bedrohungsprognosen für das kommende Jahr mit. Ein besonderer Fokus lag auf der Sicherheit von neuen Technologien wie Robotik, IoT und branchenspezifischen kritischen Bedrohungen.

Der Chief Executive Officer (CEO) von Kaspersky, Eugene Kaspersky, erklärte in der Erklärung, dass die heutige hypervernetzte Welt eine Neubewertung der Methoden der Cybersicherheit erfordert. „Wir arbeiten daran, Cyber ​​​​Immune-Produkte zu entwickeln, die ein hohes Sicherheitsniveau aufweisen. Die meisten Angriffe auf Cyber-Immunsysteme sind wirkungslos. Durch Veranstaltungen wie diese in Jordanien können wir unsere Innovationen teilen und unsere Anhänger über eine sicherere und widerstandsfähigere digitale Welt, in der Cyber-Immunität die neue Norm ist.” die Sätze verwendet.

Während der Veranstaltung tauschten Experten die neuesten Bedrohungsstatistiken aus der Region aus. Laut Statistiken des Kaspersky Security Network war etwa jeder dritte Benutzer in der META-Region von Januar bis September 2022 von Online- und Offline-Bedrohungen betroffen. Tunesien und Katar haben die höchste Anzahl von Benutzern, die von Online-Bedrohungen betroffen sind (40,3 Prozent bzw. 39,8 Prozent). . Es folgen die Türkei (38,5 Prozent) und Kenia (38 Prozent). Weniger Nutzer waren in Ägypten und Jordanien betroffen (28,1 Prozent bzw. 28 Prozent). Die meisten Offline-Bedrohungen wurden aus Nigeria (46,8 Prozent), Tunesien (45,3 Prozent), Marokko (44,8 Prozent) und Kenia (43,4 Prozent) gemeldet. Südafrika hatte die niedrigste Anzahl von Benutzern (31,8 Prozent), die von lokalen Bedrohungen in der META-Region betroffen waren.

Im Jahr 2022 hat die Zahl der hartnäckigen und ausgeklügelten Angriffe auf verschiedene Staaten in der META-Region und insbesondere in Afrika zugenommen. Beginnend mit dem neuesten Bedrohungsakteur Metador, der Telekommunikationsunternehmen ins Visier nimmt, HotCousin, das seine Aktivitäten auf diese Region ausdehnt, mehrere Kampagnen, in denen verschiedene IIS-Hintertüren eingesetzt werden, DeathStalker und Lazarus, die hier mehrere Branchen angreifen, und eine SSP-Bibliotheks-Hintertür, die im letzten Jahr in Regierungen und gemeinnützigen Organisationen entdeckt wurde waren viele neue Bedrohungen aktiv.

Die Prognose für 2023 basiert auf der Expertise von Kaspersky und den Aktivitäten, die in diesem Jahr beobachtet wurden, während mehr als 900 APT-Gruppen und -Kampagnen verfolgt wurden.

Statistisch gesehen treten einige der größten und folgenreichsten Cyber-Ausbrüche alle 6 bis 7 Jahre auf. Der jüngste derartige Vorfall war der berüchtigte WannaCry-Ransomware-Wurm, der die äußerst mächtige EternalBlue-Schwachstelle ausnutzte, um sich automatisch auf anfällige Computer auszubreiten. Kaspersky-Forscher glauben, dass das nächste Wannacry höchstwahrscheinlich im Jahr 2023 stattfinden wird. Ein möglicher Grund für ein solches Ereignis ist, dass die raffiniertesten Bedrohungsakteure der Welt wahrscheinlich mindestens einen brauchbaren Exploit haben und die aktuellen globalen Spannungen stark ansteigen erhöhen die Wahrscheinlichkeit eines Hack-Leaks im Stil von ShadowBrokers.

Im kommenden Jahr sollen sich große Veränderungen in neuen Zieltypen und Angriffsszenarien widerspiegeln. Einige der möglichen Angriffsszenarien umfassen das Montieren von Drohnen mit genügend Werkzeugen, um das Sammeln von „WPA-Handshakes“ zu ermöglichen, mit denen WLAN-Passwörter offline geknackt werden, und sogar das Ablegen bösartiger USB-Sticks in eingeschränkten Bereichen in der Hoffnung, dass Passanten sie aufheben und anschließen können sie in eine Maschine.

Mailserver werden zu vorrangigen Zielen

Weitere erweiterte Bedrohungsprognosen von Kaspersky für 2023 umfassen:

„Malware powered by SIGINT. Einer der stärksten vorstellbaren Angriffsvektoren, der gleichzeitige Angriffe über Server an Schlüsselpunkten des Internet-Backbones ermöglicht, könnte nächstes Jahr stärker zurückkehren. Obwohl diese Angriffe äußerst schwer zu erkennen sind, glauben die Forscher von Kaspersky, dass sie häufiger werden … und sie glauben, dass sie zu weiteren Entdeckungen führen werden.

Kaspersky-Experten sagen eine Rekordzahl verheerender Cyberangriffe voraus, die sowohl den Regierungssektor als auch Schlüsselindustrien betreffen. Es ist wahrscheinlich, dass einige davon nicht leicht auf Cyberangriffe zurückgeführt werden können und als zufällige Abstürze erscheinen. Der Rest wird in Form von gefälschten Ransomware-Angriffen oder hacktivistischen Operationen erfolgen, um ihre wahren Täter angemessen zu leugnen. Neben öffentlichkeitswirksamen Cyberangriffen auf zivile Infrastruktur wie Stromnetze oder öffentlich-rechtliche Rundfunkanstalten können auch schwer abzuwehrende Unterwasserkabel und Glasfaserverteilzentren Ziel werden.

Mailserver werden zu Hauptzielen. Mailserver enthalten wichtige Informationen, die sie für berechtigte Spieler wertvoll machen und die größte Angriffsfläche haben, die man sich vorstellen kann. Marktführer in dieser Branche sind bereits mit der Ausnutzung kritischer Schwachstellen konfrontiert, und 2023 wird für alle großen E-Mail-Programme ein Jahr ohne einen Tag zu verlieren. Das APT-Targeting ist auf Satellitentechnologien, Hersteller und Betreiber ausgerichtet. Es ist wahrscheinlich, dass APT-Bedrohungsakteure ihre Aufmerksamkeit in Zukunft zunehmend auf die Manipulation und Einmischung von Satellitentechnologien richten werden, wodurch die Sicherheit dieser Technologien noch wichtiger wird.

Die neue Form des hybriden Konflikts, die 2022 auftauchte, beinhaltete mehrere „Hack and Infiltrier“-Operationen. Diese werden bis ins nächste Jahr andauern, wobei APT-Akteure Daten preisgeben oder Informationen über rivalisierende Bedrohungsgruppen verbreiten. Weitere APT-Gruppen werden von CobaltSrike zu anderen Alternativen wechseln. CobaltStrike, ein Red-Teaming-Tool, ist zum Tool der Wahl für APT-Akteure und Cybercrime-Gruppen geworden. Mit großem Interesse von Verteidigern bietet das alles neue Fähigkeiten und fortschrittlichere Ausweichtechniken, die es Angreifern ermöglichen, auf neue Alternativen wie Brute Ratel C4, Silver, Manjusaka oder Ninja umzusteigen.”

Teilen Sie aktuelle Nachrichten von Diyadinnet. Erhalten Sie auch Kampagnen-, Kaspersky-, Operation-, Türkei- und Wirtschaftsnachrichten aus der ganzen Türkei.

Leave a Comment