IT-Sicherheitstrends

Diese Bedrohungen werden 2022 akut

Mit welchen Themen müssen sich Security-Teams im neuen Jahr auseinandersetzen? Hier finden Sie einen Überblick über die aktuellen Trends in Sachen Cybersicherheit.
Von 
CSO | 13. Januar 2022 10:05 Uhr
Die Bedrohungen für die IT-Sicherheit dürfen auch 2022 nicht unterschätzt werden.
Die Bedrohungen für die IT-Sicherheit dürfen auch 2022 nicht unterschätzt werden.
Foto: MSMondadori - shutterstock.com

Die Pandemie hat die Anforderungen an die Security in Unternehmen stark verändert: Viele Arbeitnehmer greifen nun über ihr privates Wi-Fi auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben Fehler in unternehmenskritischen Systemen via Remote Access. Lieferketten sind nachhaltig gestört und und Kriminelle warten nur darauf neue Schwachstellen auszunutzen.

Das Thema IT-Sicherheit wird deshalb weiterhin im Fokus bleiben. Im Folgenden stellen wir Ihnen die aktuellen Entwicklungen vor.

Ransomware-Angriffe nehmen weiter zu

Ransomware-Angriffe sind auch 2022 auf dem Vormarsch, und es gibt keine Anzeichen für eine Trendumkehr. "Diese Angriffe haben exponentiell zugenommen und werden auch weiter ein Thema bleiben - vor allem aufgrund der Pandemie, des massiven Online-Marktwachstums und der zunehmenden Digitalisierung. Die Verlagerung der Arbeit ins Home-Office hat dazu geführt, dass Unternehmen ihre Sicherheitsvorkehrungen verstärken mussten.", erklärt Cybersecurity-Expertin Shira Rubinoff. Betriebe müssten schnellstens dafür sorgen, dass ihre Mitarbeiter beruflich wie auch privat mit all ihren Devices in einer möglichst sicheren Umgebung arbeiten.

Rubinoff empfiehlt, sich um mehr "Cyberhygiene" zu bemühen, also beispielsweise in die Schulung und Ausbildung der Mitarbeiter sowie in Awareness-Programme zu investieren. Sie fügt hinzu, Unternehmen sollten bei der Datensicherung proaktiv vorgehen und ein Zero-Trust-Sicherheitsmodell einführen.

Wichtige Zahlen: Die Bedrohung durch "neue Ransomware-Szenarien" ist laut dem aktuellen "Emerging Risks Monitor Report" von Gartner die größte IT-Sicherheitssorge der Führungskräfte. Die Studie "Verizon Data Breach Investigations" zeigt, dass sich die Häufigkeit von Ransomware im Jahr 2021 verdoppelt hat. Laut der IDC-Ransomware-Studie 2021 gaben 37 Prozent der Unternehmen weltweit an, im Jahr 2021 Opfer eines Ransomware-Angriffs geworden zu sein.

Cryptomining/Cryptojacking

Ein Cryptomining- oder Cryptojacking-Angriff funktioniert ähnlich wie eine Ransomware-Attacke. Durch Phishing verschaffen sich Cyberkriminelle Zugang zu einem Unternehmensnetzwerk, um mit den dort vorhandenen Rechenressourcen Kryptowährungen zu schürfen. Ein Vorteil für die Angreifer ist, dass sie lange Zeit unentdeckt bleiben können.

Da kein Lösegeld gefordert wird und keine personenbezogenen Daten abhanden kommen , müssen Unternehmen nicht offenlegen, dass sie gehackt wurden. Das macht es schwierig, die Kosten des Eindringens zu beziffern, da es sich bei den Schäden um Dinge wie verlorene Rechenkapazitäten, geringere Leistung und höhere Stromrechnungen handelt. Da Kryptowährungen jedoch an Wert gewinnen, besteht für Angreifer ein größerer Anreiz, Cryptojacking umzusetzen.

"Ich weiß nicht, ob sich Unternehmen so sehr darauf konzentrieren, weil es weniger auffällig ist als Ransomware", sagt IDC-Analyst Frank Dickson. Er weist darauf hin, dass Cryptojacking eine wachsende und ernstzunehmende Sicherheitsbedrohung sei. "Im Grunde entsteht eine Hintertür zu Ihrem Unternehmen, die an Kriminelle verkauft werden kann, so dass diese Ransomware- oder andere Arten von Angriffen starten können."

Wichtige Zahlen: Sonic Wall meldete für das 3. Quartal 2021 einen Anstieg von 21 Prozent bei Cryptojacking, mit einem besonders massiven Anstieg von 461 Prozent in Europa.

Deepfakes

Laut der Cybersecurity-Beraterin Magda Chelly werden Deepfakes in diesem Jahr und darüber hinaus ein heißes Sicherheitsthema werden. Bisher wurde die Fälschungsmethode vor allem in der Unterhaltungsbranche eingesetzt, etwa in Form von gefakten Videos, in denen etwa die Gesichter von Schauspielern in Pornofilmchen eingesetzt wurden. Auch gibt es manipulierte Videos mit Politikern, die Dinge sagen, die sie tatsächlich nie gesagt haben.

Chelly prognostiziert, dass Angreifer die Deepfake-Technologie einsetzen werden, um biometrische Zugangskontrollen zu kompromittieren, indem sie das Gesicht von berechtigten Personen fälschen. Der Einsatz von KI-basierten Deepfakes bietet viele weitere unheilvolle Möglichkeiten im Unternehmensbereich. Es gab bereits einen Fall, in dem Betrüger die Stimme eines Geschäftsführers fälschten und einen Untergebenen dazu brachten, eine große Geldsumme auf ein gefaktes Konto zu überweisen. Über den Betrug hinaus könnte ein Angreifer ein Video erstellen, in dem ein CEO oder eine andere Führungskraft bei einer fingierten peinlichen oder illegalen Handlung gezeigt wird, und den Deepfake zu Erpressungszwecken verwenden.

Wichtige Zahlen: "Basierend auf dem Hacker-Chat, den wir im Dark Web verfolgen, haben wir einen Anstieg des Traffics rund um Deepfake-Angriffe um 43 Prozent seit 2019 festgestellt", sagt Alon Arvatz, Senior Director of Product Management bei IntSights, einem Rapid7-Unternehmen.

Angriffe auf Konferenzsoftware

Da die Pandemie weiterhin andauert, bleiben viele Arbeitnehmer zu Hause und kommunizieren mit Kollegen über Tele- und Videokonferenzsoftware. Laut James Globe, Vice President of Operations beim Center for Internet Security (CIS), werden Angriffe auf diese Dienste auch weiterhin ein Problem darstellen.

Seiner Meinung nach sollten Unternehmen formale Unternehmensrichtlinien und -verfahren einführen, die von den Mitarbeitern zu befolgen sind, um zu verhindern, dass sich Angreifer in eine Sitzung einzuschleusen. Ziel der Kriminellen sei es, Gespräche zu belauschen und Präsentationen einzusehen, die sensible Informationen enthalten.

Globe rät Unternehmen dazu, Maßnahmen wie das Bereinigen von Einladungslisten zu ergreifen, das Schützen von Videokonferenzen durch Passwörter, das Versenden von Passwörtern in einer von der Einladung getrennten Mitteilung, die manuelle Zulassung von Teilnehmern durch den Moderator und das Sperren des Meetings nach dessen Beginn.

Wichtige Zahlen: Laut Acronis Cyber Readiness Report meldeten mehr als 30 Prozent der Unternehmen einen Angriff auf ihre Videokonferenzsysteme im Jahr 2021.

Zero Trust statt VPNs

Die Pandemie hat den sicheren Fernzugriff für Mitarbeiter, die von zu Hause aus arbeiten, ins Rampenlicht gerückt und die Schwächen herkömmlicher Virtual Private Networks (VPNs) aufgezeigt. Sie sind nicht besonders sicher, kompliziert zu verwalten, bieten kein gutes Benutzererlebnis und sind Teil eines veralteten Sicherheitsmodells.

"Es ist nicht so, dass wir VPNs wegwerfen sollten", sagt IDC-Analyst Dickson, "aber wenn wir nach Möglichkeiten suchen, Remote-Mitarbeiter zu schützen, sind VPNs nicht das, was wir wollen. Wir sollten eine Zero-Trust-Lösung für den Fernzugriff anstreben".

VPNs böten einen sicheren Tunnel zwischen dem entfernten Benutzer und den Unternehmensressourcen, aber die VPN-Technologie könne nicht erkennen, ob das Gerät, mit dem die Verbindung hergestellt wird, bereits infiziert ist oder ob jemand gestohlene Anmeldedaten verwendet. Zero Trust könne diese Probleme lösen.

Wichtige Zahlen: Gartner prognostiziert, dass bis 2023 rund 60 Prozent der Unternehmen ihr Fernzugriffs-VPN zugunsten eines Zero-Trust-Netzwerkzugangs abschaffen werden.

Angriffe auf IoT und OT

Laut Beraterin Chelly werden die Angriffe auf die Infrastruktur des Internets of Things (IoT) und der betrieblich genutzten IT (Operational IT = OT) im Jahr 2022 zunehmen. Betroffen seien beispielsweise kritische Infrastrukturen, herkömmliche Fertigungsanlagen und auch Smart-Home-Netzwerke.

Angreifer werden es auf industriell genutzte Sensorik absehen, um physische Schäden zu verursachen, die zum Stillstand von Fließbändern oder zur Unterbrechung der Produktion führen könnten, so Chelly. Die Pandemie hat dazu geführt, dass immer mehr Mitarbeiter diese Systeme per Fernzugriff verwalten, was "einen guten Einstiegspunkt für Cyberkriminelle" darstellt.

Chelly sagt voraus, dass Angreifer auch Ransomware-Angriffe auf Smart-Home-Umgebungen starten werden, um etwa intelligente Türschlösser zu sperren oder oder die Thermostate moderner Heizungsanalgen zu manipulieren.

Wichtige Zahlen: Einem Experiment zufolge, bei dem Tester ein Heimnetzwerk einrichteten und es auf Angriffe überwachten, gab es in einer einzigen Woche mehr als 12.000 Hacking-Versuche.

Supply-Chain-Attacken

Wenn Unternehmen neue Software einführen, die bereits im Vorfeld manipuliert wurde, sind sie nahezu chancenlos. Der berüchtigtste Hack im vergangenen Jahr war der SolarWinds-Angriff, bei der Hacker eine Schwachstelle in der Netzwerküberwachungs-Software von SolarWinds ausnutzten, um in Hunderte von Unternehmen einzudringen.

CIS-Mann Globe sagt, dass Angriffe auf die Lieferkette ein heißes Thema bleiben werden. Er empfiehlt Unternehmen Partnern, Managed-Service- und Cloud-Service-Providern besondere Aufmerksamkeit zu schenken. "Bestehen Sie darauf, dass diese Unternehmen nachweisen, dass ihre Sicherheitspraktiken solide sind, und vergewissern Sie sich ständig, dass sich diese Unternehmen an strenge Sicherheitsrichtlinien halten".

Wichtige Zahlen: Laut Forrester Research gaben in einer Umfrage 55 Prozent der Sicherheitsexperten an, in ihrem Unternehmen sei in den vergangenen zwölf Monaten ein Vorfall oder eine Sicherheitsverletzung mit Beteiligung von Drittanbietern aufgetreten.

Extended Detection and Response (XDR)

XDR ist ein relativ neuer Ansatz zum Erkennen von und Reagieren auf Bedrohungen. Dabei geht es darum, Sicherheitssilos aufzubrechen und einen Cloud-basierten Service anzubieten, der mehrere sicherheitsrelevante Datenströme umfasst. XDR nutzt die Leistungsfähigkeit Cloud-basierter Big-Data-Analysen, um Daten von Endpunktschutz-Agenten, E-Mail-Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkmanagement, Cloud-Sicherheit, Threat Intelligence, Threat Hunting etc. sinnvoll zu nutzen.

Laut Dickson geht es bei XDR weniger um ein bestimmtes Produkt als um den Aufbau einer Plattform, die die Fähigkeiten mehrerer Sicherheitstools integriert, um eine potenzielle Sicherheitsbedrohung im Kontext zu analysieren.

Wichtige Zahlen: Laut Gartner werden bis Ende 2027 bis zu 40 Prozent der Endanwenderunternehmen XDR einsetzen.

Passwörter

Es ist eine Binsenweisheit, dass Passwörter eine besonders schwache Form des Schutzes darstellen, aber die Industrie hat bislang nur wenig Alternativen angeboten. Mit der FIDO Alliance, Microsoft Hello und nachhaltigen Vorstößen von Branchenschwergewichten wie Apple und Google wächst die Dynamik für passwortlose Authentifizierung auf der Grundlage biometrischer Daten, wie Fingerabdruck oder Gesichtserkennung.

Dickson empfiehlt Unternehmen "Passwörter abzuschaffen, wann immer es geht". Darüber hinaus betont er, dass vollständig passwortlose Lösungen solchen Zwei-Faktor-Authentifizierungssystemen vorzuziehen seien, die sich bei einem der Faktoren auf ein Passwort verließen.

Wichtige Zahlen: Laut dem jüngsten Verizon Data Breach Report sind 80 Prozent der Datenschutzverletzungen auf schlechte oder wiederverwendete Passwörter zurückzuführen. (jm)

Neal Weinberg schreibt als freiberuflicher Autor unter anderem für unsere US-Schwesterpublikation Network World.