
Bedrohungsakteure werden im Jahr 2022 den Druck auf Cloud, E-Mail, Netzwerke und mehr erhöhen
In den letzten zwei Jahren kam es im Zusammenhang mit der Pandemie zu beispiellosen Beeinträchtigungen für Organisationen. Viele waren gezwungen, schnell in digitale Lösungen zu investieren, um die Arbeit im Homeoffice und eine neue Art betrieblicher Abläufe zu ermöglichen. Diese Ansätze waren zwar unerlässlich, haben jedoch in vielen Fällen auch unwissentlich die Angriffsfläche für Unternehmen vergrößert. Bedrohungsakteure haben diese schnell zu ihrem Vorteil ausgenutzt. Jetzt, im dritten Jahr der COVID-19-Pandemie, möchten Organisationen die Security von Anfang an in die digitale Transformation einbauen, um die Risiken besser mindern zu können.
Dabei sind sie mit einer Herausforderung konfrontiert: Die Kriminellen passen sich ebenfalls an die neue Realität an. Hier sind einige potenziellen Trends, auf die Sie in der Bedrohungslandschaft 2022 achten sollten.
Business Email Compromise (BEC) mit KI im Vorteil
BEC ist dem FBI zufolge die umsatzstärkste Art von Cyberkriminalität. 2020 brachte BEC den Angreifern fast 1,9 Milliarden USD ein. Viele Organisationen haben sich hinsichtlich der Erkennung und Reaktion auf diese Bedrohungen durch Weiterentwicklung ihrer Geschäftsprozesse verbessert, indem sie zum Beispiel jede große Überweisungsanfrage doppelt und dreifach prüfen. Das ist genau der richtige Weg, zumal Bedrohungsakteure immer besser darin werden, sich als Lieferanten, CEOs und andere Personen auszugeben, um Mitarbeitende zu solchen Zahlungen zu verleiten.
Dazu werden natürlich die E-Mail-Konten derjenigen, die die Anfragen stellen, gehackt. Aber auch die KI-gestützte Deepfake-Technologie wird sich immer mehr durchsetzen. Auf diese Weise können die Angreifer die Stimme derjenigen nachahmen, von der die Überweisung am Telefon angefordert wird. Die Technologie wurde bereits in mehreren bekannten Fällen verwendet, einschließlich eines Raubüberfalls in Höhe von 35 Millionen USD im letzten Jahr, der auf eine Bank der Vereinigten Arabischen Emirate abzielte.
Fachkräftemangel führt zu Fehlkonfigurationen in der öffentlichen Cloud
Wir alle wissen, dass es auf der ganzen Welt einen enormen Mangel an Fachkräften im Bereich Security gibt. Den neuesten Schätzungen zufolge fehlen 2,7 Millionen Infosecurity-Fachkräfte, darunter 199.000 in Europa und 33.000 im Vereinigten Königreich. Dies wird sich langfristig weit über das Jahr 2022 hinaus auswirken. Es ist jedoch besonders wichtig, dass Organisationen ihre öffentliche Cloud-Infrastruktur weiter ausbauen, um Innovationen, Prozesseffizienz und Kosteneinsparungen voranzutreiben.
Die Gesamtausgaben für öffentliche Clouds dürften im Jahr 2022 im Jahresvergleich um 20 % auf sage und schreibe 397 Milliarden USD steigen. Doch ohne genügend interne Mitarbeitende für die Verwaltung dieser Infrastruktur riskieren Unternehmen Fehlkonfigurationen. Einem Bericht zufolge waren zwischen dem 2. Quartal 2020 und dem 2. Quartal 2021 Konfigurationsfehler bei Apps, Datenbanken und Security-Richtlinien die Ursache für zwei Drittel der Verstöße in Cloud-Umgebungen. 2022 wird es noch schlimmer werden, es sei denn, Organisationen setzen kontinuierliche, automatisierte Tools zur Einhaltung der Compliance ein.
Industrielle Netzwerke sind gefährdet, da COVID-19 Höhere die Konnektivität vorantreibt
Hersteller waren von der Pandemie stark betroffen, da die Lieferketten unter einem noch nie dagewesenen Druck einknickten. Auch Versorgungsunternehmen wurden angesichts der im vergangenen Jahr stark gestiegenen Energiepreise zunehmend unter die Lupe genommen. Nicht nur diese beiden Sektoren nutzen die Operational Technology (OT) in riesigem Ausmaß. Eigentümer von Industrieanlagen suchen vermehrt nach Konnektivität zu diesen Systemen, um die Verwaltung zu verbessern, Kosten zu senken und die Produktivität angesichts von Pandemien und anderen Belastungen zu steigern.
Es gibt nur ein Problem: In diesem Fall öffnen sie auch Altsysteme für Remote-Angriffe. Im vergangenen Jahr gab es zahlreiche Beispiele dafür, was passiert, wenn OT und IT zusammengeführt werden, ohne dass der Security die nötige Aufmerksamkeit geschenkt wird. Im August wurden 14 Schwachstellen in einem TCP/IP-Stack entdeckt, die zu Remote-Code-Ausführung, Denial-of-Service, Informationsdiebstahl und mehr führen könnten. CISOs in diesen Sektoren müssen intelligentere Methoden zum Patchen von Fehlern finden, ohne die Leistung und Verfügbarkeit zu beeinträchtigen, und gleichzeitig zusätzliche Kontrollen wie Firewalls und Mikro-Segmentierung einrichten.
Ransomware-Kriminelle probieren verschiedene Wege zum Erfolg aus
Doppelte Erpressung und Datendiebstahl sind heute ein wesentlicher Bestandteil der meisten Ransomware-Angriffe. Da die Versicherer jedoch zunehmend von ihren Versicherungsnehmern verlangen, den IT-Grundschutz zu verbessern, werden Bedrohungsakteure 2022 nach neuen Wegen zur Kompromittierung von Systemen und Daten suchen. Angriffe auf die Lieferkette wie der gegen Kaseya werden immer beliebter – wenn Ihre Organisation also mehrere Kunden mit digitalen Services beliefert, sollten Sie dies berücksichtigen.
Während Organisationen die E-Mail-Sicherheit verbessern und Lücken in ihrer RDP- und VPN-Infrastruktur schließen, suchen Bedrohungsakteure nach ungewöhnlichen Wegen, um sich Zugang zu verschaffen. Dazu gehören SharePoint, OneDrive, Google Drive und Docs. Wir haben neuartige Phishing-Kampagnen gesehen, die bereits auf diese SaaS-Plattformen abzielen. Es werden noch mehr werden. Organisationen benötigen Transparenz und Kontrolle, um sensible Daten zu finden und zu schützen und fortschrittliche Malware zu erkennen.
Zero Trust wird dank der US-Regierung erwachsen
Es wurde viel über Präsident Bidens Durchführungsverordnung zur Cybersecurity gesprochen, die im Mai 2021 erlassen wurde. Einer der auffälligsten Vorschläge, der von Security-Experten allgemein begrüßt wurde, bestand darin, allen Bundesbehörden Zero Trust vorzuschreiben. 2022 werden wir positive Folgeeffekte erleben, von der Bundesregierung und Lieferanten bis hin zum breiteren privaten Sektor. Vorstandsetagen werden zunehmend erkennen, dass dies, wenn es richtig gemacht wird, zu erheblichen Wettbewerbsvorteilen führen kann.
Der Teufel steckt jedoch im Detail. Um die besten Erfolgschancen zu haben, müssen CISOs verstehen, dass kein Produkt allein eine Wunderwaffe für Zero Trust sein kann. Sie sollten es als Reise und nicht als Ziel betrachten. Aber es ist eine Reise, die sie sofort mit bestehenden Security-Lösungen wie Host-basierten Firewalls, Mikrosegmentierung, Schutz vor Datenverlust, rollenbasierten Zugriffskontrollen und vielem mehr beginnen können.
Dies ist bei Weitem keine vollständige Liste. Der Schlüssel zur Optimierung von Cybersecurity-Maßnahmen in den kommenden 12 Monaten liegt in der Anpassungsfähigkeit und Widerstandsfähigkeit.
E-Book: Der Schutz vor Ransomware kann überraschend einfach sein

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.