Zum Inhalt gehen

Cyberkriminalität erfolgreich bekämpfen: Wie Horizon Scanning den Aufbau einer zukunftsgerichteten Strategie gegen Cyberbedrohungen ermöglicht

Annina Lux
05.10.2023
capgemini-invent

Die Welt ist zunehmend abhängig von Technologie. Durch diese Abhängigkeit nehmen auch die Cyber-Threats zu. Hohe Mengen an gespeicherten Daten locken Cyberkriminelle. Dabei werden die Angriffe immer zahlreicher und raffinierter: Die neuesten Zahlen des Bundeskriminalamts zeigen einen deutlichen Anstieg von 12,2% im Jahr 2021 im Vergleich zum Vorjahr. Mit dem Eintritt in das digitale Zeitalter wachsen auch die Herausforderungen, mit denen wir in der Cybersicherheit konfrontiert sind. In dieser zweiteiligen Blogpostreihe werden die zentralen neuen Bedrohungen für die Cybersicherheit von Unternehmen in den kommenden Jahren diskutiert. Nur Organisationen, die diese Bedrohungen verstehen, können sich proaktiv vor möglichen Angriffen schützen.  Wie können Organisationen trotzdem (oder gerade deshalb!) heute für morgen ihre Cybersecurity zukunftssicher aufstellen?

Damit Unternehmen zukunftsfähige Verteidigungsmaßnahmen ergreifen können, sind flexible und dennoch robuste und resiliente Strategien notwendig. Ein tieferes Verständnis muss entwickelt werden, was die Trends und Veränderungen antreibt. Hier setzt die Strategic Foresight Methodik an. Strategic Foresight ist eine strukturierte Herangehensweise zur zukunftsgerichteten Analyse des Organisationsumfelds. So können Unternehmen richtig mit der stetig steigenden Unsicherheit umgehen.

Was ist Horizon Scanning und wie wendet man es an?

Im ersten Blogpost widmen wir uns der Analyse von Zukunftstreibern, dem sogenannten Horizon Scanning. Der zweite Blogpost behandelt anknüpfend das Threat-Sensing. Beim Horizon Scanning betrachten wir aktuelle, aufkommende und zukünftige Treiber, die das Potenzial haben unsere Zukunft zu beeinflussen. Die identifizierten treibenden Kräfte werden dann als soziale, technologische, wirtschaftliche, militärische, politische, rechtliche oder ökologische Treiber klassifiziert. Schließlich werden die treibenden Kräfte im Hinblick auf ihre potenziellen Auswirkungen auf das Umfeld des Unternehmens und die Ungewissheit, wie sich die treibenden Kräfte in Zukunft entwickeln werden, bewertet. Dadurch kann Horizon Scanning auch für eine zukunftstaugliche Strategieentwicklung genutzt werden. Im Folgenden wenden wir Horizon Scanning auf das Thema „Future of Cyber Threats“ an. Als potenzielle Treiber ergeben sich in diesem Fall u.a. Ransomware-as-a-Service oder auch das Metaverse, welche nun näher beleuchtet werden.

Ransomware-as-a-Service als Treiber für Cybercrime

Was verbirgt sich hinter “Ransomware-as-a-Service“ und welche Gefahren resultieren daraus?

Unser erster Treiber, Ransomware-as-a-Service (RaaS), ist eine Weiterentwicklung des Ransomware-Angriffs. Bei Ransomware-Angriffen wird eine Schadsoftware auf ein System installiert, die Nutzer*innen den Zugang zu ihren Dateien verweigert, bis sie ein Lösegeld bezahlen.[1] Das Bundeskriminalamt warnt in seinem aktuellen Cybercrime-Bericht davor, dass das Risiko durch Ransomware in den letzten Jahren stark gestiegen ist und eine der gefährlichsten Cybercrime-Methoden darstellt.[2]
Bei Ransomware-as-a-Service bieten Entwickler von Ransomware-Software ihre Produkte auf einem Marktplatz an, wo Abonnent*innen Zugang zu den bereits entwickelten Tools erhalten können. Dadurch sind die Einstiegsbarrieren in die kriminellen Aktivitäten wesentlich geringer. Lediglich kriminelles Interesse, ein wenig Geld und Zugang zu dem Ransomware-Marktplatz sind ausreichend. Diese Entwicklung erklärt auch den andauernden Anstieg in Ransomware-Angriffen.

Wie kann ich mein Unternehmen vor RaaS schützen?

Um sich vor Ransomware-Angriffen zu schützen ist Aktion besser als Reaktion. Daher sollten Mitarbeiter*innen umfänglich über die Gefahren ausgehend von Ransomware-Attacken informiert und geschult werden. Die Schulungen sollten vor allem den richtigen Umgang mit Emails näherbringen, da diese häufig der Ausgangspunkt für die Infiltration eines Systems sind. Ein weiterer entscheidender Aspekt sind regelmäßige Backups von geschäftskritischen Daten. Damit vermindert man die Wahrscheinlichkeit, dass ein Ransomware-Angriff den kompletten Geschäftsbetrieb aussetzt. Als Drittes hat sich in den letzten Jahren gezeigt, dass man möglichst von Erpressungszahlungen absehen sollte. Denn trotz Zahlungen werden die Daten häufig nicht oder nur unvollständig freigegeben und man sichert sich mit einer Zahlung nicht gegen zukünftige Angriffe ab. Das Geld ist also in den meisten Fällen besser in den Ausbau der eigenen Cybersicherheit investiert.

Cyberthreats im Metaverse

Was verbirgt sich hinter dem Metaverse und welche Gefahren resultieren daraus?

RaaS ist aber nicht einzige Treiber für Informations- und Kommunikationssysteme. Auch unser zweiter Treiber, das Metaverse, birgt großes Potenzial die Zukunft der cyber threats maßgeblich zu prägen. Das Metaverse beschreibt eine virtuelle Plattform, die Augmented Reality und Virtual Reality in einer immersiven Erlebniswelt vereint um z.B. zu arbeiten oder ein Konzert zu besuchen.

Das Metaverse klingt auf den ersten Blick nach einer vielversprechenden Möglichkeit, sich als Unternehmen neu zu positionieren. Doch im Metaverse erzeugen Nutzer*innen Datenströme in ungekannten Größen, die eine Gefahr für die Informationssicherheit darstellen können. Jede Aktion der Nutzer*innen hinterlässt Datenspuren. Diese Daten könnten beispielsweise von einer Künstlichen Intelligenz genutzt werden, um das Verhalten echter Nutzer zu erlernen und zu imitieren. Das erleichtert Benutzerprofilierung und ermöglicht es Angreifer*innen, sensible Informationen zu erlangen und Systeme durch Social Engineering Angriffe zu manipulieren.

Wie kann ich mein Unternehmen im Metaverse schützen?

Eine Möglichkeit um sich als Unternehmen vor Social-Engineering-Angriffen zu schützen sind sogenannte Zero-Trust Architekturen. Dabei handelt es sich um Sicherheitsmodelle, die von Nutzer*innen gründliche Identitätschecks und kontinuierliche Authentifizierung verlangen. So wird auch Geräten innerhalb eines Netzwerks nicht automatisch vertraut. Mithilfe dieser Architekturen sichert man sich gegen kompromittierte Geräte sowie schädliche Software ab. Unternehmen können sich zudem ebenfalls Künstliche Intelligenz zunutze machen, indem sie durch die Auswertung von Nutzerverhalten Ungewöhnlichkeiten frühzeitig erkennen können. Diese Ungewöhnlichkeiten können dann von den Sicherheitsverantwortlichen einer Firma überprüft werden. So können Angriffe im Metaverse von Firmen schnell abgewendet werden.[3][4]

Fazit zum Horizon Scanning

In diesem Teil der zweiteiligen Serie haben wir mithilfe des Horizon Scannings einen Einblick in die aktuellen Entwicklungen der Cyber Threat Landschaft gewährt. Die Landschaft der Cyber-Gefahren entwickelt sich durch den technischen Fortschritt stetig weiter. Doch dieser bietet auch enorme Chancen und Wege sich wirksam gegen die neuen Risiken abzusichern. Wichtig ist, dass Unternehmen sich den potenziellen Gefahren im eigenen Geschäftsumfeld bewusst werden und sie frühzeitig angehen. Die Methoden von Strategic Foresight, wie z. B. das Horizon Scanning, können für diesen Prozess eine große Hilfe sein. Organisationen erhalten dadurch den Überblick über die zukünftige Entwicklung ihres Geschäftsumfelds und können so gezielt die zukünftigen Chancen und Risiken in ihren strategischen Entscheidungen berücksichtigen.

Im zweiten Teil unserer Blogpost-Serie widmen wir uns der Methode des Threat-Sensings. Freuen Sie sich also auf weitere spannende Einblicke in die Future of Cyber Threats.

Bei Fragen zur Methodik und Herangehensweise von Strategic Foresight, kontaktieren Sie gerne Annina Lux, Marius Fischer oder Maximilian Lobbes (strategicforesight.de@capgemini.com).

Autorinnen: Annina Lux, Anna Obermair

Unser Expertin

Annina Lux

Senior Manager | Digital Trust and Security, Head of Strategic Foresight, Capgemini Invent Germany
As Head of Strategic Foresight, I lead our Invent Germany Foresight Force in inventing a positive future for and with our clients in the private and public sector using a variety of innovative Foresight and strategy methodologies.

    Blog-Updates per Mail?

    Abonnieren Sie unseren Newsletter und erhalten Sie alle zwei Monate eine Auswahl der besten Blogartikel.