Cybersecurity Trends auf die sich Unternehmen im 2022 einstellen müssen.

/ Kategorie: Threat Intelligence
Erstellt von Julian Rutz

2021 war ein turbulentes Jahr – nicht nur in Hinblick auf die Pandemie. Auch aus Cyber Security Sicht hatte das Jahr es in sich – nicht zuletzt mit dem verfrühten „Weihnachtsgeschenk“ Log4J. 2022 wird, was die Pandemie anbelangt, wohl durch die Einführung neuer Medikamente ein besseres Jahr. Im Bereich der Cyberkriminalität aber sind keine Verbesserungen zu erwarten. Ganz im Gegenteil. Für Unternehmen gilt es daher, eine möglichst widerstandsfähige, vorausschauende Sicherheitsstrategie zu haben. 100 Prozent Prävention ist das Schlagwort der Stunde.

Die Pandemie hat die Digitalisierung der Wirtschaft beschleunigt und dafür gesorgt, dass die Arbeit im Homeoffice zum Alltag geworden ist. Das bietet Phishern, Hackern, Betrügern und Erpressern viele neue Möglichkeiten. Die wichtigsten Security-Trends 2022 sind:

  1. Die Ransomware-Welle setzt sich fort
    Der Schweregrad von Ransomware-Angriffen wird 2022 weiter zunehmen. Hackergruppen bilden mittlerweile Kartelle, die ihre Angriffe gezielt koordinieren und sehr vorsichtig und unauffällig ausführen. Double Extortion (doppelte Erpressung) wird zu einer gängigen Methode werden. Dabei verschlüsseln die Angreifer die Daten des betroffenen Unternehmens und verlangen Lösegeld für die Entschlüsselung. Geht das Unternehmen nicht darauf ein, drohen die Erpresser mit der Veröffentlichung der möglicherweise sensiblen Daten. Auch die Zahl der Dreifach-Erpressungen (Triple Extortion) wird 2022 zunehmen. Dabei wird nicht nur das angegriffene Unternehmen mit Lösegeldforderungen konfrontiert, sondern auch dessen Kunden und Partner. Es ist zudem zu erwarten, dass die Höhe der Lösegeldforderungen steigen wird.
     
  2. Cybercrime as a Service
    Die Professionalisierung der Cyberkriminellen bei der Vermarktung ihrer Schadsoftware nimmt zu. Schadsoftware kann gekauft oder gemietet werden und es gibt sogar technischen Support dazu. Mit diesem neuen Geschäftsmodell haben sich Cyberkriminelle ein lukratives weiteres Geschäftsmodell geschaffen. Und es zeichnet sich klar ab, dass dieser Markt 2022 deutlich wachsen wird. Für Unternehmen heisst das: die technische Infrastruktur absichern, ein gutes Notfallkonzept erarbeiten und in Awareness und Schulungen der Mitarbeitenden investieren. Denn die häufigsten Einfallstore sind immer noch gestohlene Anmeldedaten, die Ausnutzung bekannter Sicherheitslücken und Phishing. Untersuchungen haben gezeigt, dass Mitarbeitende, die sich der Gefahren dieser Art von Angriffen bewusst sind, mit achtmal geringerer Wahrscheinlichkeit zu Opfern werden.
     
  3. Angriffe über die Cloud
    Unternehmen haben viel in die digitale Transformation investiert, und in den meisten Fällen sind sie bei hybriden oder Multi-Cloud-Konfigurationen gelandet. Hier gibt es aber noch viele Sicherheitslücken, insbesondere Cloud-Fehlkonfigurationen, die von Cyberkriminellen genutzt werden können. Zudem greifen Angreifer vermehrt auf neue Technologien, wie Java, Adobe Flash und WebLogic, zu, um sich Zugang zu Unternehmen zu verschaffen. Und sie imitieren den DevSecOps-Ansatz der „Linksverschiebung“, indem sie an der Quelle der Unternehmensinfrastruktur ansetzen. DevOps-Tools und -Pipelines werden kompromittiert werden, um Lieferketten, Kubernetes-Umgebungen und IaC-Implementierungen (Infrastructure as Code) ins Visier zu nehmen.
     
  4. Security Provider und Outsourcer im Visier
    Darüber hinaus verzeichnen auch die Cloud-Provider eine zunehmende Anzahl an Angriffen. Diese Entwicklung wird sich 2022 ungebremst fortsetzen.
     
  5. Zunehmende Angriffe auf die Lieferkette
    Angriffe auf die Versorgungskette werden besonders häufig vorkommen, da die anhaltenden wirtschaftlichen Engpässe und Unterbrechungen böswilligen Akteuren die Möglichkeit bieten, entsprechende Ziele unter Druck zu setzen. Verschiedene Actor Groups haben die Lukrativität solcher Angriffe für sich entdeckt. Vor allem Access-as-a-Service (AaaS)-Broker werden ein besonderes Interesse daran haben, sich Zugang zu verschaffen und diesen an den Meistbietenden zu verkaufen. Dabei kann es auch zu Vierfach-Erpressungen kommen: die kritischen Daten des Opfers, die Drohung, die Sicherheitsverletzung publik zu machen, die Drohung, die Kunden des Opfers ins Visier zu nehmen, und der Angriff auf die Versorgungskette des Opfers oder auf Partnerlieferanten. Internetkriminelle setzen auf das Kompromittieren des Quellcodes verbreiteter Anwendungen, denn damit gelingt es ihnen, eine grosse Anzahl von Opfern gleichzeitig anzugreifen, bevor diese überhaupt in der Lage sind, darauf zu reagieren.
     
  6. Kritische Infrastrukturen geraten häufiger ins Visier der Kriminellen
    Spektakuläre Angriffe auf kritische Infrastrukturen des Gesundheitswesens und der Energieversorgung haben 2021 dafür gesorgt, dass Staaten – insbesondere die US-amerikanischen Behörden – aktiv werden mussten. In diesem Jahr werden die Sicherheitsmassnahmen in diesem Bereich verstärkt werden müssen, denn Angriffe dieser Art werden zunehmen und stellen ein gewaltiges Risiko für die betroffenen Länder dar.
     
  7. Die Rückkehr von Low-Level Angriffen
    Bootkits, die in den letzten Jahren kaum mehr ein Problem darstellten, kommen vermehrt wieder in Mode. Denn mittlerweile haben die Betriebssysteme ihre Sicherheitsfunktionen massiv erweitert. Mit Bootskits sind Hacker in der Lage, Systeme bereits zu einem Zeitpunkt anzugreifen, bei dem die Sicherheitsfunktionen des Betriebssystems noch gar nicht geladen sind.
     
  8. Phishing mit Deepfakes
    Ein Deepfake ist ein Video- oder Audioinhalt, der mit KI manipuliert wurde. Deepfakes sind erst in den letzten fünf Jahren in den Mittelpunkt des Interesses gerückt. Ursprünglich wurden sie als Mittel für verschiedene Arten von Internet-Unfug eingesetzt. Deepfake-Technologie wird in Zukunft wahrscheinlich ein wichtiger Bestandteil des Arsenals von Cyberkriminellen sein. Deepfakes wirken sehr überzeugend und verschaffen den Kriminellen den gewünschten Zugang.
      
  9. IoT-Sicherheit
    Die Ausweitung der 5G-Dienste wird die Nachfrage nach IoT-Sicherheit und -Technik erhöhen. Denn die Zahl der vernetzten Geräte wird Prognosen zufolge 2022 rund 18 Milliarden erreichen. Dies hat unter anderem zur Folge, dass die Zahl der potenziellen Zugangspunkte für Cyberkriminelle, die sich Zugang zu sicheren digitalen Systemen verschaffen wollen, enorm steigt. Für Hacker stellen sowohl die 5G-Netze, also auch die Geräte, die die Netze nutzen lohnende Ziele dar. Durch Angriffe auf 5G-Netze können ganze Staaten destabilisiert werden. Mit Angriffen auf mobile Geräte gelingt der Zugang zu Unternehmensnetzen. In der Vergangenheit wurden Angriffe festgestellt, bei denen Hacker angeschlossene Haushaltsgeräte wie Kühlschränke und Wasserkocher nutzten, um sich Zugang zu Netzwerken zu verschaffen und von dort aus auf Computer oder Telefone zuzugreifen, auf denen wertvolle Daten gespeichert sein könnten.
      
  10. KI-basierte Cybersecurity wird an Fahrt aufnehmen
    In Unternehmen wird KI bislang vorwiegend dazu eingesetzt, um Prozesse zu optimieren und zu automatisieren. Aber auch Internetkriminelle nutzen KI zunehmend für ihre Zwecke. Angesichts der schnellen Entwicklung von Cyberangriffen und der rasanten Vermehrung von Geräten können KI und maschinelles Lernen Security-Verantwortlichen dabei helfen, mit Cyberkriminellen Schritt zu halten, die Erkennung von Bedrohungen zu automatisieren und effektiver zu reagieren als mit herkömmlichen softwaregesteuerten oder manuellen Techniken. Mithilfe ausgeklügelter Algorithmen werden KI-Systeme darauf trainiert, Malware zu erkennen, eine Mustererkennung durchzuführen und selbst die kleinsten Verhaltensweisen von Malware oder Ransomware-Angriffen zu erkennen, bevor sie in das System gelangen.
      
  11. Hundert Prozent Prävention
    Immer mehr Unternehmen setzen auf lückenfreie Prävention, indem sie Zero Trust Architekturen nutzen. Dabei konzentrieren sie sich aber bislang vorwiegend auf Identitäten und Zugriffe. Das reicht in einer digitalen Wirtschaft aber nicht aus. Auch die Daten müssen ins Zentrum der Aufmerksamkeit und der Überwachung gerückt werden. Daher werden 2022 immer mehr Unternehmen auf Zero-Trust-Technologien wie Content Disarm and Reconstruction (CDR) setzen. CDR-Technologien gehen davon aus, dass alle Dateien bösartig sind. Sie bereinigen die Dateien daher und bauen jede Datei neu auf, um die volle Nutzbarkeit mit sicheren Inhalten zu gewährleisten.

Ein integrierter Zero-Trust-Sicherheitsansatz wird benötigt

Die Methoden der Cyberkriminellen entwickeln sich stetig weiter und sie sind unerbittlich, wenn es darum geht, Gelegenheiten für Angriffe zu nutzen. Unternehmen müssen mithalten und einen integrierten und proaktiven Ansatz fahren, um das Risiko klein zu halten. Identity Security, die Anwendung eines Zero-Trust-Ansatzes, wird wichtiger denn je. Denn Zero Trust stellt sicher, dass jedes Gerät und jeder Benutzer, der versucht, eine Verbindung mit den Unternehmensanwendungen und -Systemen herzustellen, überprüft wird. Zero Trust beschränkt sich jedoch nicht auf das Scannen am Eingang, sondern gewährleistet zudem, dass Geräte und Benutzer kontinuierlich auf verdächtige Aktivitäten und Verhaltensweisen überprüft werden, um eine sichere Umgebung zu erreichen.

Zusammen. Sicher.

Ist Ihre Cybersecurity optimal ausgerichtet? Wenn Sie Unterstützung benötigen, kontaktieren Sie uns. Unsere erfahrenen Experten beraten Sie gerne..
Kontaktieren Sie uns via cybersecurity[at]ispin.ch oder +41 44 838 3111.

 

Sie haben einen Security-Notfall und brauchen Hilfe? Unser Incident Response Team ist 7x24 für Sie da.
Incident melden!

 

Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.

Reiner Höfinger

Marketing & Communications

Kontakt

ContactKontaktGo to top