Rawpixel.com - stock.adobe.com
Security-Trends 2022: Ransomware, Lieferketten und Co.
Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen?
Durch die häufig überhastete Umsetzung von Home-Office- und Remote-Strukturen und den digitalen Wandel kommen historische Hackerangriffe wie bei SolarWinds oder Colonial Pipeline mittlerweile fast monatlich ans Licht. Datenschutzverletzungen und Cyberrisiken werden auch im nächsten Jahr für Schlagzeilen sorgen. Ein BeyondTrust-Expertenteam rechnet mit ganz neuen Angriffsszenarien, erwartet aber außerdem, dass altbekannte Bedrohungen 2022 in neuer Form auftreten werden. Die folgenden Security-Gefahren sollten IT-Verantwortliche schon jetzt im Auge haben.
Die Pandemie der beiden vergangenen Jahre hat unsere Abhängigkeit von digitalen Strukturen weiter erhöht. Damit ist auch der Schutz von IT-Assets und kritischen Infrastrukturen vor Cyberattacken wichtiger denn je, wenngleich auch schwieriger in der Umsetzung. Der Blick auf zukünftige Sicherheits- und Technologietrends hilft bei der richtigen Vorbereitung. Welche Entwicklungen zeichnen sich also ab?
Instabile Lieferketten
Unterbrechungen der Lieferketten nehmen durch deutlich komplexere Angriffe zu. Die Incident-Response-Teams müssen sich auf noch professionellere Hacker und deutlich breitere Angriffsszenarien vorbereiten. Schon 2021 traten Supply-Chain-Attacken häufiger auf als je zuvor und nutzten ganz gezielt Schwachstellen aus. Kompromittierte Softwareprogramme haben weitreichende Folgen, da die erforderlichen Schutzmaßnahmen in der Wertschöpfungskette nicht zuletzt bei Drittanbieterlösungen häufig vernachlässigt werden. Es gilt, die Planung, Durchführung und Kontrolle der Lieferprozesse künftig stärker nach Sicherheitskriterien zu ordnen.
Neuartige Ransomware
Der Ransomware-Raubzug geht im Jahr 2022 höchstwahrscheinlich weiter. Digitale Erpressungsversuche werden im nächsten Jahr allerdings personalisiert und können unterschiedliche Bestandteile umfassen. Die nächste Welle an Erpressungstrojanern könnte somit hochvernetzte IoT-Geräte sowie Personen mit Insiderwissen einbinden. Auch bei den Lösegeldforderungen sind Veränderungen zu erwarten, indem die Erpresser auf flexiblere Finanzierungsmethoden anstatt auf einmalige Zahlungsforderungen bauen. Die Ransomware-Verantwortlichen entschlüsseln dabei die blockierten Datenbestände je nach Bezahlungsmodell nur schrittweise.
Siegeszug von 5G
Der Siegeszug von 5G-Technologien erlaubt Hochgeschwindigkeitsdienste außerhalb lokaler Netze. Bisher waren IoT-Technologien auf bestimmte Abschnitte der Unternehmensumgebungen beschränkt. Die nächste Gerätegeneration stellt privaten und beruflichen Nutzern leistungsstarke Hochgeschwindigkeitsdienste über offene WLAN-Netze oder eine direkte 5G-Mobilfunkanbindung bereit. Damit verschwimmt die Grenze zwischen privaten und geschäftlichen Netzwerken. Die ortsunabhängige Konnektivität bietet Nutzern eine attraktive Möglichkeit, ihre sicherheitsrelevanten IT-Systeme wie Alarmanlagen und Security-Kameras abzurufen.
Die neuen Möglichkeiten der Konnektivität stellen allerdings gleichzeitig auch Einfallstore für Angreifer dar. Aufgrund der hohen Übertragungsraten und niedrigen Latenzzeiten können große Datenmengen innerhalb von Sekunden über ein 5G-fähiges Endgerät aus einer Organisation abfließen.
Angreifer können Drive-by-Downloads (im wahrsten Sinne des Wortes) starten, um Sicherheitslücken zu nutzen und mit Schadsoftware infizierte Mobilgeräte für einen Datenraub nutzen. Aufgrund der hohen Übertragungsraten, niedrigen Latenzzeiten und schwer nachzuverfolgenden Standorte (Datenschutz der Mobilfunkanbieter) sind 5G-Netze auch ein besonders wirksamer Angriffsvektor für DDoS-Attacken.
Talentsuche
Von Großkonzernen und mittelständischen Unternehmen bis zu Softwarehäusern, kleinen Partnerfirmen oder IT-Dienstleistern stehen alle Branchen gleichermaßen vor großen Herausforderungen bei der Suche nach kompetenten Mitarbeitern. Besonders schwierig ist die Suche nach versierten Cybersicherheitsexperten, die sehr hohe Personalkosten oder eben personelle Engpässe nach sich zieht. Das neue Jahr wird einen weiteren Höhepunkt dieser Entwicklung darstellen, denn auf absehbare Zeit wird der Bedarf an IT-Sicherheitsexperten über Informatikstudiengänge oder eigene Ausbildungsprogramme kaum zu decken sein.
Cyberversicherungen unter Druck
Das Geschäftsmodell für Cyberversicherungen wird 2022 weiter unter Druck geraten. In den vergangenen Jahren sind immer mehr Organisationen dazu übergegangen, ihre IT-Risiken über Versicherungen abzudecken. Selbst hohe Lösegeldforderungen für verschlüsselte oder gestohlene Daten waren abgedeckt.
Die fortlaufende Welle an Ransomware-Angriffen führt bei den Versicherungskonzernen jedoch zu einem Umdenken. Das schwer kalkulierbare Risiko mit Schadenssummen schlägt sich in deutlich steigenden Policen und immer strengeren IT-Security-Vorgaben an die Versicherungsnehmer nieder. Die ersten Versicherungskonzerne bieten bereits überhaupt keine Cyberversicherungen mehr an.
„Neu implementierte Technologien werden 2022 zu einem neuen Rekordwert an IT-Angriffen führen.“
Morey J. Haber BeyondTrust
Freiheit sozialer Netzwerke
Auf sozialen Plattformen geteilte Inhalte werden immer strenger gesetzlich kontrolliert, um Daten- und Informationsquellen zuverlässig nachverfolgen zu können. Die Anonymität des Netzes hat es vielen Nutzern ermöglicht, sich hinter sozialen Plattformen zu verstecken oder für bösartige Zwecke zu nutzen. Im kommenden Jahr wird dieser Missstand voraussichtlich dazu führen, dass strengere Kontrollen der Inhalte vorgenommen werden, die insbesondere über soziale Plattformen verbreitet werden. Vermutlich werden staatliche Behörden in immer mehr Ländern ihre Anstrengungen forcieren, um Zugriff auf betreffende Daten und somit zuverlässige Informationen über die Quellen zu erhalten.
Sanft und leise
IT-Sicherheitsteams und Intrusion-Detection-Systeme müssen eine immer größere Menge an Informationen durchleuchten, um legitimes Verhalten von bösartigen Aktivitäten zu unterscheiden. Die durchschnittliche Zeitspanne vom Eindringen in Unternehmensnetze bis zu dessen Entdeckung wird deshalb im Jahr 2022 weiter ansteigen — nicht zuletzt durch blicksichere VPN-Verbindungen, die unrechtmäßige Handlungen abschirmen. Das verschafft Hackern einen gefährlichen Zeitvorteil, um „auf leisen Sohlen“ lukrative Angriffsziele aufzuspüren und Chaos im Systemverbund anzurichten.
Negative Rekordzahlen
Neu implementierte Technologien werden 2022 zu einem neuen Rekordwert an IT-Angriffen führen. Das ist ein Dauerproblem der IT, weil mit jeder spannenden und heiß erwarteten Anwendung die grundlegenden IT-Sicherheitsvorkehrungen erst einmal in den Hintergrund treten. Und da man bekanntermaßen erst aus Fehlern klug wird, steigen die erfolgreich durchgeführten Angriffe und die durchschnittlichen Schäden für die betreffenden Organisationen.
Weltraumprogramm für Hacker
Mit dem Start des Weltraumtourismus kommt eine Welle an themenbezogenen Phishing-Angriffen und falschen Websites auf. Der Kindheitstraum, durchs All zu schweben, wird 2022 für einen viel größeren Personenkreis wahr. Die ersten Hobbyastronauten haben bereits werbewirksam ihren ersten Weltraumflug absolviert, und mehrere Betreiber wollen in das Geschäft des Weltraumtourismus einsteigen.
Auf den erwartbaren Trend werden allerdings auch bösartige Internetakteure aufspringen, um mit Phishing-Attacken und gefälschten Webseiten unvorsichtige Weltraumenthusiasten in die Falle zu locken. Sonderrabattangebote, das Versprechen, die vermeintliche Mondkapsel mit eigener DNA ins Weltall zu schicken, oder das Selfie aus der Erdumlaufbahn könnten sich als schwarze Löcher erweisen und hinterlegte Personendaten somit unerwartet zu „Gefahren aus dem All“ werden.
Eine (endlich) passwortfreie Zukunft
Neben den Sicherheitstrends, die wahrscheinlich in den nächsten zwölf Monaten sichtbar werden, dürfen auch langfristige Entwicklungen nicht außer Acht gelassen werden, die zu großen Veränderungen führen werden. An dieser Stelle muss man die passwortfreie Authentifizierung herausstellen, die das Ende diebstahlanfälliger, risikobehafteter und zeitaufwendiger Passworteingaben einläutet.
Der Verzicht auf Passwörter ist mit Multifaktor-Einwahlverfahren technisch längst möglich und scheint langsam Fahrt aufzunehmen. Authenticator Apps, Windows Hello und Single-Sign-On-Lösungen ersetzen veraltete Passwortverfahren. In den nächsten fünf Jahren werden wir diesen Wandel auf breiter Front erleben.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.