Die effektivsten Cybersicherheits- und IT-Strategien basieren auf Daten: Unternehmen, die Trends verstehen und wissen, wie sich die größten Bedrohungen im Laufe der Zeit verändern, können ihre Ressourcen besser konzentrieren und größeren Einfluss auf ihre Risikolage nehmen. Wohin also führen Daten die Organisationen im Jahr 2025?
Laut „Das Jahr im Rückblick 2024“ – einem Jahresbericht, der sich auf den globalen Internet-Traffic, Cyberangriffe und Technologietrends stützt, die im globalen Netzwerk von Cloudflare beobachtet werden – sind Unternehmen mit einigen anhaltenden Sicherheitslücken konfrontiert. Um die Verteidigung in den nächsten zwölf Monaten zu stärken, muss man sich mit althergebrachten Bedrohungen auseinandersetzen, Strategien fein abstimme , um den sich wandelnden Taktiken zu begegnen und sich auf Störungen vorzubereiten.
Viele Unternehmen sind immer noch mit schwerwiegenden, seit langem bestehenden Sicherheitslücken konfrontiert – trotz leicht verfügbarer Korrekturen. Ein Paradebeispiel dafür ist die Log4j-Sicherheitslücke, die mehr als drei Jahre alt ist.
Log4j ist eine populäre, Java-basierte Open-Source-Softwarebibliothek, die zur Protokollierung von Webanwendungen verwendet wird. 2021 wurde eine Sicherheitslücke in Log4j entdeckt. Angreifer, die diese Sicherheitslücke ausnutzen, können einen Angriff mit Remotecodeausführung (RCE) durchführen, bei dem Schadcode auf dem Server eines Unternehmens ausgeführt wird. Dieser Schadcode könnte verwendet werden, um Remote-Zugriff auf ein Netzwerk zu erhalten, Schadsoftware zu installieren, Daten zu stehlen oder zu zerstören oder einen Denial-of-Service-Angriff durchzuführen.
Mehrere Technologieunternehmen haben Ende 2021 Alarm geschlagen, kurz nachdem die Log4j-Sicherheitslücke entdeckt wurde. Die US Cybersecurity & Infrastructure Security Agency (CISA) hat schnell Leitlinien zur Lösung des Problems festgelegt. Die US Federal Trade Commission hat die Unternehmen auch davor gewarnt, die Schwachstelle zu beheben, und auf die Möglichkeit von Datenschutzverstößen hingewiesen, die zu regulatorischen Verstößen und Geldstrafen führen könnten. Unterdessen meldete der britische Dienst NHS Anfang 2022, dass Angreifer aktiv die Schwachstellen von Log4j ausnutzen.
Trotz früher Erkennung, aufsehenerregenden Warnungen und gemeldeten Zwischenfällen haben sich viele Unternehmen nie mit der Schwachstelle befasst. Auch heute wird Log4j von Angreifern ausgenutzt. Die Daten von 2024 zeigen, dass schädliche Log4j-Aktivitäten mehr als das 20-Fache der Aktivität des Code-Injections bei Atlassian Confluence und bis zu 100-Fache der aggregierten Aktivität für Authentifizierungsumgehungs- oder Remote-Code-Injection-Schwachstellen ausmachen.
Diese Daten aus dem Jahr 2024 sind ein weiterer eindringlicher Handlungsaufforderung: Unternehmen müssen die Log4j-Schwachstelle – und andere seit Langem bestehende Sicherheitslücken – jetzt beheben. Mit Log4j können sie das Problem mit den verfügbaren Technologien und relativ einfachen Schritten beheben.
Unternehmen sollten zunächst feststellen, ob sie Log4j verwenden. Ihr Team muss möglicherweise alle Stellen in Ihrer Infrastruktur inventarisieren, an denen Sie Software auf der Java Virtual Machine (JVM) ausführen, und dann jede Java-Anwendung daraufhin überprüfen, ob sie Log4j enthält.
Wenn Sie Log4j verwenden, sollten Sie als nächstes sicherstellen, dass Ihre Web Application Firewall (WAF) für die Schwachstelle ausreichend gerüstet ist. Mit den richtigen WAF-Regeln sollten Sie in der Lage sein, alle Exploit-Versuche zu blockieren und den Logpush-Dienst so zu konfigurieren, dass er bekannte Exploit-Strings in Protokollen findet und ersetzt.
E-Mail ist nach wie vor ein weit offenes Einfallstor in das Unternehmen. Eine häufige Taktik der Angreifer ist die Täuschung: Die diesjährigen Daten zeigen, dass 43 % der böswilligen E-Mails einen betrügerischen Link enthielten.
Generative KI wird es noch schwieriger machen, legitime E-Mails von Phishing-Versuchen zu unterscheiden. Angreifer nutzen KI, um überzeugendere E-Mails zu verfassen, und möglicherweise verwenden sie sogar gestohlene persönliche Daten, um Inhalte für die Opfer anzupassen.
Unterdessen werden die Nutzer weiterhin mit E-Mail-Spam von einigen bestimmten Top-Level-Domains (TLDs) überflutet. Mehr als 99 % der von .bar, .rest, und .uno verarbeiteten E-Mail-Nachrichten wurden entweder als Spam oder bösartig eingestuft.
Wie kann Ihr Unternehmen diese E-Mail-basierten Bedrohungen bekämpfen?
Zunächst sollten Sie das Sicherheitsbewusstsein verbessern und Ihre Mitarbeitenden regelmäßig daran erinnern: Trauen Sie nicht jeder E-Mail, die Sie erhalten, auch wenn sie scheinbar von einem Manager oder einer Führungskraft stammt. Laut den diesjährigen Daten nutzten 35 % der böswilligen E-Mails Identitätstäuschung als Taktik, um Opfer in die Falle zu locken.
Sie sollten auch E-Mails von diesen drei TLDs blockieren: .bar, .rest, und .uno. Angesichts des hohen Prozentsatzes an bösartigen E-Mails von diesen Domains ist es unwahrscheinlich, dass Sie versehentlich etwas Kritisches blockieren.
Die Daten von 2024 deuten darauf hin, dass Ihre Richtlinien zum Bot-Management einer Feinabstimmung bedürfen könnten. Bösartige Bots können Websites, Unternehmen und Benutzern durch Credential Stuffing, Data Scraping, Inventory Hoarding und DDoS-Angriffe ernsthaften Schaden zufügen. Die Herausforderung besteht darin, dass nicht der gesamte Bot-Traffic bösartig ist.
Wie der diesjährige Bericht zeigt, kommen fast 69 % des weltweiten Bot-Datenverkehrs aus 10 Ländern, wobei die Vereinigten Staaten für mehr als ein Drittel dieses Traffics verantwortlich sind. Ein Großteil dieses Bot Traffics kommt von Public Cloud-Anbietern wie AWS, Google und Microsoft. Diese Bots erfüllen in der Regel legitime, nicht böswillige und hilfreiche Funktionen, wie z. B. die Indizierung von Suchmaschinen, die Überwachung der Website-Verfügbarkeit und die Performance-Überwachung.
Es müssen also nicht alle Bots blockiert werden. Stattdessen braucht Ihr Team Möglichkeiten, gut- und bösartige Bots zu unterscheiden und diese zu stoppen, ohne die Arbeit legitimer Bots zu unterbrechen.
Die richtigen Bot-Management-Lösungen sind entscheidend, um das Rätsel zu lösen. Diese Lösungen lassen verifizierte Bots – zum Beispiel von Suchmaschinen – zu und stellen gleichzeitig Herausforderungen für mutmaßlich schädliche Bots. Diese Lösungen können auch andere Maßnahmen wie Rate Limiting, detaillierte Nutzerprotokolle und Erkennung schädlicher Bots einsetzen, um die Auswirkungen bösartiger Bots zu mindern. Wichtig ist, dass die richtigen Bot-Management-Lösungen auch dann effektiv bleiben, wenn Angreifer KI zur Erstellung von Bots einsetzen, die legitimes Verhalten simulieren.
Eine wachsende Zahl von staatlich veranlassten Internetsperren gab es 2024 mit 116 weltweit, gegenüber 100 im Jahr zuvor.
Diese Sperren sind manchmal eine Reaktion auf Unruhen: Eine Regierung könnte behaupten, sie würde das Internet sperren, um die Verbreitung von Fehlinformationen zu verhindern, aber in Wirklichkeit versucht sie, die Menschen davon abzuhalten, das Internet zu nutzen, um sich zu organisieren. In einigen Fällen (wie in Syrien, Irak und Algerien) haben Regierungen das Internet während nationaler Prüfungen vorübergehend gesperrt, um Betrugsversuche zu verhindern.
Wie kann sich Ihr Unternehmen auf mögliche Sperren vorbereiten? Wenn eine Regierung beschließt, den Zugang der Bürger zum Internet zu sperren, können Sie leider nur wenig unternehmen, um den Zugang zu Ihrer Website oder Web-App von diesem Land aus weiterhin zu ermöglichen. Und es gibt keine technologische Einzellösung, mit der Sie eine potenziell erhebliche Störung vollständig vermeiden können.
Die beste Möglichkeit, die Auswirkungen dieser Sperren zu minimieren, besteht darin, den Betrieb direkt in gefährdeten Bereichen zu vermeiden. Wenn Sie erwägen, Ihren Go-to-Market-Bereich oder die Präsenz Ihrer Einrichtung zu erweitern, sollten Sie die Vorteile und Risiken der einzelnen Standorte sorgfältig abwägen. In manchen Fällen kann es sinnvoll sein, sich auf Länder zu konzentrieren, die geografisch in der Nähe der Zielgebiete liegen, in denen aber kein hohes Risiko für Sperren besteht.
Wenn Sie in einem gefährdeten Land tätig sind, ist die Entwicklung einer Strategie zur Aufrechterhaltung des Geschäftsbetriebs unerlässlich. Sie müssen planen, wie Mitarbeitende und Partner auch ohne öffentlichen Internetzugang weiterhin kommunizieren und produktiv sein können.
Unternehmen sind nach wie vor mit erheblichen Schwachstellen und Bedrohungen konfrontiert, sowohl was die Cybersicherheit im Unternehmen als auch die Verfügbarkeit von Websites angeht. Glücklicherweise können einige dieser Probleme – wie die Log4j-Sicherheitslücke und die Notwendigkeit eines besseren Bot-Managements – durch eine Feinabstimmung der Sicherheitsstrategien und durch die Nutzung der verfügbaren Lösungen erfolgreich angegangen werden. Die Daten aus dem Jahr 2024 sollten Unternehmen dabei helfen, ihre Bemühungen auf die drängendsten Herausforderungen zu konzentrieren.
Die Connectivity Cloud von Cloudflare ist eine einheitliche, intelligente Plattform mit Cloud-nativen Diensten, die es Unternehmen ermöglicht, diese wichtigen Herausforderungen zu bewältigen – und gleichzeitig die IT-Komplexität zu reduzieren. Ganz gleich, ob Ihr Unternehmen seit langem bestehende Schwachstellen patchen, das Bot-Management verbessern, den E-Mail-Schutz ausbauen oder die Sicherheit, das Netzwerk oder die Anwendungsentwicklung umfassender umgestalten muss – Sie können Ihre Ziele über diese einzige Plattform erreichen.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Wie die Connectivity Cloud von Cloudflare Ihnen bei der Bewältigung von Herausforderungen im Bereich der Cybersicherheit helfen kann, erfahren Sie im E-Book „Die Connectivity Cloud: So bringen Sie IT und Sicherheit wieder unter Kontrolle“.
David Belson — @dbelson
Head of Data Insight, Cloudflare
Folgende Informationen werden in diesem Artikel vermittelt:
Die vier wichtigsten Internet-Trends 2024
Welche Auswirkungen diese Trends auf Ihr Unternehmen haben könnten
Möglichkeiten, die Cybersicherheit für 2025 zu optimieren