
Was wir 2021 gelernt haben: fünf wichtige Erkenntnisse zur Cybersecurity
Forensik-Teams für Cybersecurity sind besessen von der Vergangenheit. Denn nur wenn sie die kleinsten Details eines Vorfalls von Anfang bis Ende herausfinden, können Unternehmen effektive Strategien entwickeln, um sicherzustellen, dass sich ein Ereignis nicht wiederholt. Manchmal müssen sie dazu mehrere Monate zurückgehen, bis zu dem Punkt, an dem die Bedrohungsakteure ihre ersten Schritte unternahmen. In ähnlicher Weise kann eine Überprüfung des Gesamtbilds der Cybersecurity-Trends der vorherigen 12 Monate IT- und Security-Verantwortliche dabei unterstützen, eine Strategie für das kommende Jahr besser zu formulieren.
Dies ist umso wichtiger in einer Zeit, in der sich die Bedrohungslandschaft nach den einmaligen Ereignissen des Jahres 2020 in Rekordgeschwindigkeit bewegt. Kurz gesagt, es gibt keine Zeit zum Entspannen. Hier sind also die fünf wichtigsten Trends, die wir im Laufe des Jahres 2021 gesehen haben und die sich wahrscheinlich auf das kommende Jahr auswirken werden.
- Lieferketten werden angegriffen
Accellion, Kaseya, SolarWinds: In den letzten 12 Monaten gab es eine Flut von Angriffen auf die digitale Lieferkette, ausgelegt, um maximalen Schaden mit minimalem Aufwand zu verursachen. Bedrohungsakteure sind immer geschickter darin geworden, nach Schwachstellen in Drittorganisationen zu suchen, um zu bekommen, was sie wollen. Accellion und Kaseya waren das Werk von Ransomware-Gruppen, die es in Bezug auf ihre Fähigkeiten und Umsätze inzwischen mit kleinen Nationalstaaten aufnehmen können. SolarWinds wurde Russland zugeschrieben. Unabhängig von der Quelle müssen Unternehmen Wege finden, diese Lieferketten genauer zu überprüfen, die Risiken zu verwalten und bei Bedarf zusätzliche Kontrollen einzurichten.
In einem Bericht vom Oktober heißt es, dass 93 % der globalen Organisationen im vergangenen Jahr von einem direkten Verstoß gegen die Lieferkette betroffen waren – mit einem durchschnittlichen Anstieg der Anzahl an Verstößen von 37 %. Es ist Zeit zu handeln.
- Ransomware überall?
Wie schlimm war 2021 für Ransomware? Die einfache Antwort ist: Es hängt davon ab, welchen Anbieter-Zahlen Sie glauben. Einige rühmten sich eines dreistelligen Wachstums im Jahresvergleich. Andere sprachen von einem Rückgang der Gesamtmenge, warnten aber davor, dass die Angriffe immer gezielter werden. Eine zu wenig beachtete Tatsache ist, dass die Ziele der meisten Angriffe nicht die großen Ölpipelines, Lebensmittelversorgungsketten und IT-Unternehmen sind, die für Schlagzeilen sorgen, sondern normale KMU. Die mit Ausfallzeiten verbundenen Kosten können diese kleineren Organisationen lähmen, ungeachtet der Lösegeldforderungen.
Laut Gartner sind jedoch über 90 % der Angriffe vermeidbar. Die Entwicklung von Menschen, Prozessen und Technologien zur Einhaltung von Best Practices der Branche sollte für jedes Unternehmen im Jahr 2021 eine Priorität sein. Da die Versicherer jetzt die Deckungssummen senken und einige dieser Best Practices vorschreiben, besteht die Hoffnung, dass die Messlatte im kommenden Jahr deutlich höher gelegt wird.
- Vom externen Arbeiten zur Hybridarbeit
Wir alle kennen die Geschichte des Jahres 2020. Massenhaftes externes Arbeiten und digitale Investitionen führten zu einer Explosion von nicht verwalteten Endpunkten, schlecht gesicherten und falsch konfigurierten Cloud-Infrastrukturen und abgelenkten Mitarbeitenden, was die Kriminellen rücksichtslos ausnutzten. Was war also neu im Jahr 2021? Einerseits mehr vom Gleichen. Die digitale Transformation schritt zügig voran, während externes Arbeiten begann, in hybrides Arbeiten überzugehen. Die gute Nachricht ist, dass Unternehmen Zeit hatten, ihre Security-Reaktion zu planen. Die schlechte: Hybrides Arbeiten bietet noch mehr Möglichkeiten für Angreifer.
Die Verringerung der Angriffsfläche wird daher eine Schlüsselaufgabe für die Zukunft sein – sei es durch die Verbesserung von Security-Schulungen oder durch den Kauf von Cloud-Security Status-Management und Web App Firewall-Technologien. Viele Angriffstechniken haben sich in den letzten 12 Monaten nicht wesentlich verändert. Verantwortliche für IT-Security können also nicht sagen, dass sie nicht gewarnt wurden.
- Der Fachkräftemangel geht zurück, aber es muss mehr getan werden
Die gute Nachricht aus dem Jahr 2021 ist, dass der anhaltende Fachkräftemangel im Bereich Cybersecurity anscheinend abnimmt. Die weltweite Zahl sank auf 2,7 Millionen Berufstätige, sie ging das zweite Jahr in Folge zurück. Dies wurde größtenteils den 700.000 Neueinstellungen in der Branche im Laufe des Jahres und einer geringeren Nachfrage aus dem asiatisch-pazifischen Raum zugeschrieben, wo die wirtschaftliche Erholung langsam war. Wenn sie weiter sinkt und die Bemühungen der Regierung, die Talent-Pipeline von der Ausbildung bis zur Arbeit zu verbessern, erfolgreich sind, könnte dies den Unternehmen helfen, die mit dem Personalmangel an der Cyberfront zu kämpfen haben.
Langfristig gibt es jedoch Bedenken. Die Größe der weltweiten Belegschaft liegt immer noch 65 % unter dem Bedarf und die Nachfrage aus Nordamerika und Europa ist nach wie vor hoch, vor allem in Bereichen wie der Cloud-Security. Es gibt auch Bedenken bezüglich anhaltender Diskriminierung und Karriereentwicklungsmöglichkeiten für Frauen und Minderheiten, zumindest in Großbritannien.
- Ermutigte Nationalstaaten inspirieren organisierte Kriminelle
Nationalstaaten schienen im vergangenen Jahr mehr Ressourcen als je zuvor in Kampagnen zu pumpen. Die SolarWinds-Angriffe geben den Ton für 2021 an. Über 1 000 Regierungsbeamte sollen an der Kampagne gearbeitet haben, was zu einem Verstoß gegen neun US-Regierungsabteilungen geführt hat. Nicht nur das traditionelle Duo China und Russland verursachte 2021 Probleme, sondern auch Nordkorea, der Iran und viele kleinere Staaten wurden beschuldigt, handelsübliche Spyware einzusetzen, um Journalisten, Aktivisten und Politiker ins Visier zu nehmen.
Am besorgniserregendsten ist vielleicht, dass staatlich unterstützte Bemühungen zunehmend finanziell motivierte Cyberkriminalität inspirieren. Die Hafnium-Angriffe im März, die vier Zero-Day-Bugs in Microsoft Exchange Server ausnutzen, wurden bald von mehr als 10 APT-Gruppen aufgegriffen. Und der Ransomware-Angriff auf die Lieferkette von Kaseya schien ähnliche Taktiken wie SolarWinds zu verwenden. Die Grenzen zwischen staatlicher Spionage und organisierter Kriminalität verschwimmen zunehmend. Ein Bericht behauptet, dass bei der Hälfte (50 %) der Angriffe von Nationalstaaten inzwischen minderwertige Tools eingesetzt werden, die von dem Cyberkriminalität-Untergrund gekauft wurden. Und über die Hälfte (58 %) der Experten glaubt, dass es für Regierungen immer üblicher wird, Cyberkriminelle für ihre eigenen Kampagnen zu rekrutieren.
Wohin das führt, sei dahingestellt. Aber was auch immer passiert, 2022 wird ein weiteres entscheidendes Jahr für Cybersecurity-Führungskräfte in Unternehmen.