Bedrohungen der Cybersicherheit 2022

Bedrohungsakteure werden im Jahr 2022 den Druck auf Cloud, E-Mail, Netzwerke und mehr erhöhen

Druckfreundlich, PDF & E-Mail

In den letzten zwei Jahren kam es im Zusammenhang mit der Pandemie zu beispiellosen Beeinträchtigungen für Unternehmen. Viele waren gezwungen, schnell in digitale Lösungen zu investieren, um die Arbeit im Homeoffice und eine neue Art betrieblicher Abläufe zu ermöglichen. Diese Ansätze waren zwar unerlässlich, haben jedoch in vielen Fällen auch unwissentlich die Angriffsfläche für Unternehmen vergrößert. Schnell nutzten Bedrohungsakteure diese zu ihrem Vorteil aus. Jetzt, im dritten Jahr der Pandemie, möchten Unternehmen die Sicherheit von Anfang an in die digitale Transformation einbauen, um die Risiken besser mindern zu können.

Dabei sind sie mit einer Herausforderung konfrontiert: Die Kriminellen passen sich ebenfalls an die neue Realität an. Hier sind einige potenziellen Trends, auf die Sie in der Bedrohungslandschaft 2022 achten sollten.

Business Email Compromise (BEC) mit KI im Vorteil

BEC ist dem FBI zufolge die umsatzstärkste Art von Cyberkriminalität. 2020 brachte BEC den Kriminillen fast 1,9 Milliarden US-Dollar ein. Viele Unternehmen haben sich hinsichtlich der Erkennung und Reaktion auf diese Bedrohungen durch Weiterentwicklung ihrer Geschäftsprozesse verbessert, indem sie z. B. jede große Überweisungsanfrage doppelt und dreifach prüfen. Das ist genau der richtige Weg, zumal Bedrohungsakteure immer besser darin werden, sich als Lieferanten, Geschäftsführer und andere Personen auszugeben, um Mitarbeiter zu solchen Zahlungen zu verleiten.

Dazu werden natürlich die E-Mail-Konten derjenigen, die die Anfragen stellen, gehackt. Aber auch die KI-gestützte Deepfake-Technologie wird sich immer mehr durchsetzen. Auf diese Weise können die Angreifer die Stimme derjenigen nachahmen, die die Überweisung per Telefon anfordern. Die Technologie wurde bereits in mehreren bekannten Fällen verwendet, einschließlich eines Raubs in Höhe von 35 Millionen US-Dollar im letzten Jahr, der auf eine Bank der Vereinigten Arabischen Emirate abzielte.

Fachkräftemangel führt zu Fehlkonfigurationen in der öffentlichen Cloud

Wir alle wissen, dass es auf der ganzen Welt einen enormen Mangel an Fachkräften im Bereich Security gibt. Den neuesten Schätzungen zufolge fehlen 2,7 Millionen Infosecurity-Fachkräfte, darunter 199.000 in Europa und 33.000 in Großbritannien. Dies wird sich langfristig weit über das Jahr 2022 hinaus auswirken. Es ist jedoch besonders wichtig, dass Unternehmen ihre öffentliche Cloud-Infrastruktur weiter ausbauen, um Innovationen, Prozesseffizienz und Kosteneinsparungen voranzutreiben.

Die Gesamtausgaben für öffentliche Clouds dürften im Jahr 2022 im Jahresvergleich um 20 % auf sage und schreibe 397 Milliarden US-Dollar steigen. Doch ohne genügend interne Mitarbeiter für die Verwaltung dieser Infrastruktur riskieren Unternehmen Fehlkonfigurationen. Einem Bericht zufolge waren zwischen dem 2. Quartal 2020 und dem 2. Quartal 2021 Konfigurationsfehler bei Anwendungen, Datenbanken und Sicherheitsrichtlinien die Ursache für zwei Drittel der Sicherheitsverletzungen in Cloud-Umgebungen. 2022 wird es noch schlimmer werden, es sei denn, Unternehmen setzen kontinuierliche, automatisierte Tools zur Einhaltung der Compliance ein.

Höhere pandemiebedingte Konnektivität gefährdet industrielle Netzwerke

Hersteller waren von der Pandemie stark betroffen, da die Lieferketten unter einem noch nie dagewesenen Druck zusammenbrachen. Auch die Versorgungsunternehmen sind angesichts der im vergangenen Jahr stark gestiegenen Energiepreise zunehmend ins Visier geraten. Nicht nur diese beiden Sektoren nutzen die Operational Technology (OT) in großem Umfang. Eigentümer von Industrieanlagen suchen zunehmend nach einer Möglichkeit zur Vernetzung solcher Systeme, um die Verwaltung zu verbessern, die Kosten zu senken und die Produktivität selbst bei Pandemien und anderen Engpässen zu erhöhen.

Leider besteht genau da ein Problem: In diesem Fall öffnen sie auch Altsysteme für Remote-Angriffe. Im vergangenen Jahr gab es zahlreiche Beispiele dafür, was passiert, wenn OT und IT zusammengeführt werden, ohne dass der Sicherheit die nötige Aufmerksamkeit geschenkt wird. Im August wurden 14 Schwachstellen in einem TCP/IP-Stack entdeckt, die zu Remotecode-Ausführung, Denial-of-Service, Informationsdiebstahl und mehr führen könnten. CISOs in diesen Sektoren müssen intelligentere Methoden zum Patchen von Bugs finden, ohne die Leistung und Verfügbarkeit zu beeinträchtigen, und gleichzeitig zusätzliche Kontrollen wie Firewalls und Mikro-Segmentierung einsetzen.

Ransomware-Kriminelle probieren verschiedene Wege zum Erfolg aus

Heutzutage besteht das Gros der Ransomware-Angriffe aus einer doppelten Bedrohung: Erpressung und Datendiebstahl. Da die Versicherer jedoch zunehmend von ihren Versicherungsnehmern verlangen, die Basissicherheit zu verbessern, werden Bedrohungsakteure 2022 nach neuen Wegen zur Kompromittierung von Systemen und Daten suchen. Angriffe auf die Lieferkette wie der gegen Kaseya werden immer beliebter – wenn Ihr Unternehmen also mehrere Kunden mit digitalen Diensten beliefert, sollten Sie dies berücksichtigen.

Während Unternehmen die E-Mail-Sicherheit verbessern und Lücken in ihrer RDP- und VPN-Infrastruktur schließen, suchen Bedrohungsakteure nach ungewöhnlichen Wegen, um sich Zugang zu verschaffen. Dazu könnten SharePoint, OneDrive, Google Drive und Docs gehören. Wir haben neuartige Phishing-Kampagnen gesehen, die bereits auf diese SaaS-Plattformen abzielen. Es werden noch mehr werden. Unternehmen benötigen Transparenz und Kontrolle, um sensible Daten zu finden und zu schützen und fortschrittliche Malware zu erkennen.

Zero Trust wird dank der US-Regierung erwachsen

Es wurde viel über Präsident Bidens Durchführungsverordnung zur Cybersicherheit gesprochen, die im Mai 2021 erlassen wurde. Einer der auffälligsten Vorschläge, der von Sicherheitsexperten allgemein begrüßt wurde, war das Mandat für Zero Trust in allen Bundesbehörden. 2022 werden wir positive Auswirkungen erleben, die von der Bundesregierung und deren Lieferanten ausgehend zum breiteren Privatsektor durchsickern werden. Die Führungsetagen werden zunehmend erkennen, dass sie durch korrektes Umsetzen von Zero Trust einen erheblichen Wettbewerbsvorteil schaffen können.

Der Teufel liegt jedoch wie immer im Detail. Um die besten Erfolgschancen zu haben, müssen CISOs verstehen, dass kein Produkt allein eine Patentlösung für Zero Trust bieten kann. Sie müssen es als eine Reise und nicht als ein Ziel betrachten. Aber es ist eine Reise, die sie sofort mit bestehenden Sicherheitslösungen wie Host-basierten Firewalls, Mikrosegmentierung, Data Loss Prevention, rollenbasierten Zugriffskontrollen usw. beginnen können.

Es handelt sich hier nicht um eine vollständige Liste. Der Schlüssel zur Optimierung der Cybersicherheitsmaßnahmen in den kommenden 12 Monaten liegt in der Anpassungsfähigkeit und Widerstandsfähigkeit.

E-Book: Der Schutz vor Ransomware kann überraschend einfach sein

Nach oben scrollen
Twittern
Teilen
Teilen