janvier 3, 2023 —

Wie zu Beginn jedes Jahres stehen auch 2023 wieder unzählige Prognosen zur Verfügung, in welche Richtung sich die Cybercrime-Landschaft entwickeln wird. Allerdings ist der Blick in die Glaskugel – auch wenn noch so viele Indizien zur Verfügung stehen – immer nur eine Wette auf die Zukunft. Interessanter ist deshalb einmal ein Blick auf die Ursachen der Cyberattacken im Lauf der Geschichte. Und hier wird schnell deutlich, dass wir im Prinzip seit mehreren Jahrzehnten immer wieder über die gleichen drei Tigerfellköpfe stolpern.

Unser historischer Bezug geht auf den 2. November 1988 zurück, den Tag, an dem ein dramatischer Internet-Wurm seinen Anfang nahm. Die nach dem Informatiker Robert T. Morris benannte Schadsoftware breitete sich vor über 30 Jahren alarmierend schnell aus und gilt als die erste große Malware-Attacke. Der Morris-Wurm verfügte über drei primäre Selbstreplikationsmechanismen, die auf drei häufigen Programmier- und Systemverwaltungs-fehlern beruhten:

  1. Speicher-Missmanagement: Morris nutzte eine Pufferüberlauf-Schwachstelle in einem damals beliebten Systemnetzwerkdienst aus und erreichte RCE (Remote Code Execution).
  2. Schlechte Passwortwahl: Morris nutzte einen sogenannten Dictionary-Angriff, um wahrscheinliche Login-Passwörter zu erraten. Er musste nicht jedes Passwort erraten – es reichte aus, nur ein einziges zu knacken.
  3. Ungepatchte Systeme: Morris suchte nach E-Mail-Servern, die unsicher eingerichtet, aber später nie aktualisiert wurden, um die gefährliche Remote-Code-Ausführungslücke zu beheben, die er missbraucht hatte.

Klingt bekannt? Sollte es, denn auch im vergangenen Jahr haben wir heruntergebrochen kollektiv weiterhin unter der gleichen Art von Cybersicherheitsproblemen gelitten und werden auch 2023 mit diesen „Tigerfellköpfen“ zu tun haben. Es heißt also grundsätzlich auch in diesem Jahr „The same procedure as every year“ – wir benötigen keine Unmengen neuer Vorhersagen zur Cybersicherheit, um eine wirklich gute Vorstellung davon zu haben, wo wir anfangen sollen.

Der Blick zurück nach vorn

Mit anderen Worten: Wir dürfen bei der Erstellung von Cybersecurity-Konzepten die Grundlagen nicht aus den Augen verlieren und sollten es vermeiden, nur bestimmte und aktuell schlagzeilenträchtige Sicherheitsprobleme zu lösen. Nur wenn wir die Cybersicherheitssünden der Vergangenheit in den Griff bekommen, können wir auch effektiv gegen moderne Cyberbedrohungen vorgehen.

Was ist also zu tun? Die gute Nachricht ist, dass Hersteller in Sachen Programmierung immer besser darin werden, mit vielen dieser Probleme der alten Schule umzugehen. Zum Beispiel lernen wir, sicherere Programmierpraktiken und sicherere Programmiersprachen zu verwenden und unseren laufenden Code in Sandboxes mit besserer Verhaltensblockierung einzubetten, um das Ausnutzen von Pufferüberläufen zu erschweren.

Wir lernen alle immer besser, Passwort-Manager zu nutzen, obwohl sie ihre eigenen faszinierenden Probleme mit sich bringen. Wir sind immer geübter darin, alternative Technologien zur Identitätsprüfung anzuwenden oder verlassen uns nicht auf simple Passwörter, von denen wir hoffen, dass sie niemand vorhersagen oder erraten wird. Noch besser ist aber Multifaktor-Authentifizierung, die wir überall nutzen sollten, wo es möglich ist.

Und wir bekommen nicht nur Patches schneller von Anbietern (zumindest verantwortungsbewussten – der Witz, dass das S in IoT für Security steht, scheint leider immer noch sehr aktuell zu sein), sondern zeigen uns sowohl im privaten als auch geschäftlichen Umfeld zunehmend bereit, Patches und Updates schneller einzuspielen.

Gut Ding bekommt Weile

Wir bei Sophos, ebenso wie andere in der Branche, setzen uns zudem stark für moderne CaaS-Technologien (Cybersecurity as a Service) wie XDR und MDR ein, was bedeutet, dass wir akzeptieren, dass es beim Umgang mit Cyberangriffen nicht nur darum geht, Malware zu finden und bei Bedarf zu entfernen. Heutzutage neigen wir viel mehr als noch vor ein paar Jahren dazu, Zeit zu investieren, um nicht nur nach bekanntermaßen schlechten Sachen Ausschau zu halten, die behoben werden müssen, sondern auch dafür zu sorgen, dass die guten Sachen, die dort sein sollen, tatsächlich vorhanden sind, und sie auch wirklich etwas Nützliches tun.

Wir nehmen uns auch mehr Zeit, um proaktiv nach potenziell schädlichen Dingen zu suchen, anstatt zu warten, bis die sprichwörtlichen Warnungen automatisch in unseren Cybersicherheits-Dashboards erscheinen. Und das sind die besten Voraussetzungen, um Cyberkriminelle auch 2023 in ihre Schranken zu weisen – und elegant über den Tigerfellkopf zu hüpfen.

Ein Kommentar von Michael Veit, IT-Security-Experte bei Sophos.

À propos de Sophos

Sophos est un leader mondial innovant dans le domaine des solutions de sécurité avancées qui neutralisent les cyberattaques. La Société a fait l’acquisition de Secureworks en février 2025, réunissant ainsi deux pionniers qui ont redéfini l’industrie de la cybersécurité grâce à leurs services, technologies et produits innovants, optimisés par l’intelligence artificielle native. 
Sophos est désormais le plus grand fournisseur spécialisé de services de détection et réponse managées (MDR) protégeant plus de 28,000 organisations à travers et d’autres services, son portefeuille complet comprend les solutions de sécurité de pointe pour les endpoints, les réseaux, les emails et le cloud, qui interagissent et s’adaptent dynamiquement pour assurer une défense efficace via la plateforme Sophos Central.  
Secureworks apporte à cette alliance ses technologies innovantes et leaders sur le marché, notamment Taegis XDR/MDR, la détection et réponse aux menaces sur l’identité (ITDR), des capacités SIEM nouvelle génération, la gestion des risques ainsi qu’un ensemble complet de services de conseil en cybersécurité.  
Sophos commercialise l’ensemble de ces solutions à travers un réseau mondial de revendeurs, de fournisseurs de services managés (MSP) et de fournisseurs de services de sécurité managés (MSSP), protégeant plus de 600 000 entreprises contre le phishing, les ransomwares, le vol de données et d’autres cybermenaces, qu’elles soient quotidiennes ou menées par des Etats-nations.  
Toutes les solutions sont alimentées par des renseignements sur les menaces en temps réel et historiques issus de Sophos X-Ops et de la Counter Threat Unit (CTU) récemment intégrée.  
Le siège social de Sophos est situé à Oxford, au Royaume-Uni. Pour plus d’informations, consultez le site sophos.fr.