7 heiße Trends in der Cybersicherheit (und 2 kalte)

Ist dieser Sicherheitstrend aktuell oder nicht? Von Tools und Technologien bis hin zu Bedrohungen und Taktiken - die Zahlen lügen nicht. [...]

(c) pixabay.com

Zu Beginn des dritten Jahres der Pandemie ist es keine Übertreibung zu sagen, dass sich COVID-19 auf jeden Aspekt unseres persönlichen und beruflichen Lebens ausgewirkt hat. Wenn es um Trends in der Unternehmenssicherheit geht, hat die Pandemie das Spiel verändert.

Millionen von Arbeitnehmern greifen jetzt über privates Wi-Fi auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben Fehler in unternehmenskritischen Systemen über Fernzugriff. Die Lieferketten brechen unter dem Druck zusammen. Und die Bösewichte verschwenden keine Zeit damit, diese potenziellen Schwachstellen auszunutzen.

Hier sind die heißen und nicht so heißen Sicherheitstrends für 2022, ein Jahr, in dem der Umfang und die Raffinesse der Angriffe leider nur noch zunehmen werden.

9 heiße (und nicht so heiße) Trends in der Cybersicherheit:

  • Heiß – Ransomware
  • Heiß – Kryptomining/Kryptojacking
  • Heiß – Deepfakes
  • Heiß – Angriffe auf Videokonferenzen
  • Kalt – VPNs
  • Heiß – IoT- und OT-Angriffe
  • Heiß – Angriffe auf die Lieferkette
  • Heiß – XDR
  • Kalt – Passwörter

Heiß: Ransomware wird nicht verschwinden

Ransomware-Angriffe sind auf dem Vormarsch und es gibt keine Anzeichen für eine Verlangsamung, berichtet Shira Rubinoff, Cybersicherheitsexpertin, Autorin und Beraterin. „Diese Angriffe haben exponentiell zugenommen und werden auch weiterhin zunehmen – vor allem aufgrund der Pandemie, des massiven Online-Wachstums und der zunehmenden digitalen Umgebungen, die wir erlebt haben.

Die Verlagerung zur Heimarbeit hat dazu geführt, dass Unternehmen ihre Cybersicherheitsvorkehrungen verstärken mussten. Jetzt müssen sich Unternehmen damit auseinandersetzen, dass ihre Mitarbeiter sowohl beruflich als auch privat von mehreren Geräten aus in einer Umgebung arbeiten, die möglicherweise sicher ist oder auch nicht.

Rubinoff empfiehlt Unternehmen, sich auf die Implementierung von Cyber-Hygiene zu konzentrieren, einschließlich Schulung und Ausbildung für das gesamte Unternehmen, um Phishing-Angriffe zu entschärfen. Sie fügt hinzu, dass Unternehmen bei der Datensicherung proaktiv vorgehen und die Einführung eines Zero-Trust-Sicherheitsmodells in Betracht ziehen sollten.

Wichtige Zahlen: Die Bedrohung durch „neue Ransomware-Modelle“ ist laut dem aktuellen Emerging Risks Monitor Report von Gartner die größte Sorge für Führungskräfte. Laut dem Verizon Data Breach Investigations Report hat sich die Häufigkeit von Ransomware im Jahr 2021 verdoppelt. Laut der IDC Ransomware-Studie 2021 gaben 37 % der Unternehmen weltweit an, im Jahr 2021 Opfer einer Ransomware-Attacke geworden zu sein.

Heiß: Kryptomining/Kryptojacking nimmt zu

Cryptojacking, der weniger auffällige Cousin von Ransomware, tritt auf, wenn Angreifer Phishing-Angriffe im Stil von Ransomware nutzen, um in ein Unternehmen einzudringen und Kryptowährungen zu schürfen, indem sie die Rechenressourcen des Unternehmens nutzen. Ein Vorteil für die Angreifer ist, dass sie lange Zeit unentdeckt bleiben können. Da kein Lösegeld gefordert wurde und keine personenbezogenen Daten gestohlen wurden, müssen Unternehmen nicht offenlegen, dass sie gehackt wurden.

Das macht es schwierig, die Kosten des Eindringens zu beziffern, da es sich bei den Schäden um Dinge wie verlorene Rechenkapazitäten, geringere Leistung und höhere Stromrechnungen handelt. Da Kryptowährungen jedoch an Wert gewinnen, besteht für Angreifer ein größerer Anreiz, Kryptojacking zu begehen. Die letztendliche Auszahlung besteht aus einer Belohnung (in Kryptowährung) dafür, dass man als Erster einen neuen Block von Transaktionen validiert.

„Ich weiß nicht, ob sich Unternehmen so sehr darauf konzentrieren, weil es weniger auffällig ist als Ransomware„, sagt IDC-Analyst Frank Dickson. Er weist darauf hin, dass Kryptojacking eine wachsende und ernstzunehmende Sicherheitsbedrohung darstellt, da es im Grunde genommen eine Hintertür in Ihr Unternehmen darstellt“, die an andere verkauft werden könnte, die Ransomware oder andere Arten von Angriffen starten wollen.

Wichtige Zahlen: Sonic Wall meldete für das 3. Quartal 2021 einen Anstieg von 21 % bei Kryptojacking, mit einem massiven Anstieg von 461 % in Europa.

Heiß: Deepfakes werden zur Waffe

Laut der Cybersecurity-Beraterin Dr. Magda Chelly werden Deepfakes (Photoshop auf Steroiden) in diesem Jahr und darüber hinaus ein heißes Sicherheitsthema werden. Bisher wurden Deepfakes vor allem in der Unterhaltungsbranche eingesetzt, etwa in Form von gefälschten Videos, in denen sich das Gesicht eines Schauspielers in ein anderes verwandelt. Oder es werden Politiker in Videos gefälscht, die Dinge sagen, die sie offensichtlich nie gesagt haben.

Chelly prognostiziert, dass Angreifer die Deepfake-Technologie einsetzen werden, um biometrische Zugangskontrollen zu kompromittieren, indem sie das Gesicht einer Person fälschen. Der Einsatz von KI-basierten Deepfakes bietet viele weitere unheilvolle Möglichkeiten im Unternehmensbereich. Es gab bereits einen Fall, in dem Betrüger die Stimme eines Geschäftsführers fälschten und einen Untergebenen dazu brachten, eine große Geldsumme auf ein gefälschtes Konto zu überweisen. Über den Betrug hinaus könnte ein Angreifer ein Video erstellen, in dem ein CEO oder eine andere Führungskraft bei einer peinlichen oder illegalen Handlung gezeigt wird, und den Deepfake zu Erpressungszwecken verwenden.

Wichtige Zahlen: „Basierend auf dem Hacker-Chat, den wir im Dark Web verfolgen, haben wir einen Anstieg des Traffics rund um Deepfake-Angriffe um 43 % seit 2019 beobachtet“, so Alon Arvatz, Senior Director of Product Management bei IntSights, einem Rapid7-Unternehmen.

Heiß: Angriffe auf Konferenzsoftware

Da die Pandemie keine Anzeichen einer Verlangsamung zeigt, bleiben viele Arbeitnehmer zu Hause und kommunizieren mit Kollegen über Tele- und Videokonferenzsoftware. James Globe, Vice President of Operations beim Center for Internet Security (CIS), ist der Meinung, dass Angriffe auf diese Dienste auch in Zukunft ein Problem darstellen werden.

Seiner Meinung nach müssen Unternehmen formale Unternehmensrichtlinien und -verfahren einführen, die von den Mitarbeitern zu befolgen sind, um Bedrohungsakteure zu bekämpfen, die versuchen, sich in eine Sitzung einzuschleusen, um Gespräche zu belauschen und Präsentationen einzusehen, die sensible Informationen enthalten könnten.

Globe empfiehlt, dass Unternehmen Maßnahmen ergreifen, wie z. B. das Bereinigen von Einladungslisten, das Schützen von Videokonferenzen durch Passwörter, das Versenden von Passwörtern in einer von der Einladung getrennten Mitteilung, die manuelle Zulassung von Teilnehmern durch den Moderator und das Sperren des Meetings nach dessen Beginn.

Wichtige Zahlen: Laut dem Acronis Cyber Readiness Report meldeten mehr als 30 % der Unternehmen einen Angriff auf ihre Videokonferenzsysteme im Jahr 2021.

Kalt: VPNs sind im Schwinden begriffen

Die Pandemie hat den sicheren Fernzugriff für Mitarbeiter, die von zu Hause aus arbeiten, ins Rampenlicht gerückt und die Schwachstellen des herkömmlichen VPN offengelegt. Es ist nicht besonders sicher, kompliziert zu verwalten, bietet kein gutes Benutzererlebnis und ist Teil des veralteten Sicherheitsmodells für den Umkreis.

„Es ist nicht so, dass wir VPNs wegwerfen wollen“, sagt Dickson, „aber wenn wir nach Möglichkeiten suchen, Remote-Mitarbeiter zu schützen, sind VPNs nicht das, was wir wollen. Wir bevorzugen eine Zero-Trust-Lösung für den Fernzugriff“.

VPNs bieten einen sicheren Tunnel zwischen dem Remote-Benutzer und den Unternehmensressourcen, aber die VPN-Technologie kann nicht erkennen, ob das Gerät, mit dem die Verbindung hergestellt wird, bereits infiziert ist oder ob jemand gestohlene Anmeldedaten verwendet. Zero Trust löst all diese Probleme.

Wichtige Zahlen: Gartner prognostiziert, dass bis 2023 60 % der Unternehmen ihr Fernzugriffs-VPN zugunsten eines Zero-Trust-Netzwerkzugangs abschaffen werden.

Heiß: Angriffe auf IoT und OT

Laut Chelly werden Angriffe auf die Infrastruktur des Internet of Things (IoT) und der Betriebstechnologie (OT) im Jahr 2022 zunehmen, und zwar für eine Vielzahl von Zielen, darunter kritische Infrastrukturen, traditionelle Fertigungsanlagen und sogar Smart-Home-Netzwerke.

Angreifer werden es auf industrielle Sensoren abgesehen haben, um physische Schäden zu verursachen, die zum Stillstand von Fließbändern oder zur Unterbrechung von Dienstleistungen führen könnten, so Chelly. Die Pandemie hat dazu geführt, dass immer mehr Mitarbeiter diese Systeme per Fernzugriff verwalten, was „einen sehr guten Einstiegspunkt für Cyberkriminelle“ darstellt.

Chelly sagt voraus, dass Angreifer auch Ransomware-Angriffe durchführen werden, die das intelligente Türschloss oder den intelligenten Thermostat eines Hausbesitzers sperren. In diesem Szenario hat es der Angreifer wahrscheinlich auf den Anbieter der Smart-Home-Technologie abgesehen.

Schlüsselzahlen: Einem Experiment zufolge, bei dem Tester ein Heimnetzwerk einrichteten und es auf Angriffe überwachten, gab es in einer einzigen Woche mehr als 12.000 Hacking-Versuche.

Heiß: Angriffe auf die Lieferkette

Die Lieferkette ist nur so stark wie ihr schwächstes Glied, und so haben es Hacker auf hochwertige Ziele abgesehen. Der berüchtigtste Hack der letzten Zeit war der SolarWinds-Angriff, ein Angriff auf die Lieferkette, bei dem Hacker eine Schwachstelle in der Netzwerküberwachungssoftware von SolarWinds ausnutzten, um in Hunderte von Unternehmen einzudringen.

Globe sagt, dass Angriffe auf die Lieferkette ein heißes Thema bleiben werden. Er empfiehlt Unternehmen, Dritten, Partnern, Auftragnehmern, Managed Service Providern und Cloud Service Providern besondere Aufmerksamkeit zu schenken. Bestehen Sie darauf, dass diese Unternehmen nachweisen, dass ihre Sicherheitspraktiken solide sind, und vergewissern Sie sich ständig, dass diese Unternehmen sich an ihre Sicherheitsrichtlinien halten.

Wichtige Zahlen: Laut Forrester-Daten gaben 55 % der Sicherheitsexperten an, dass in ihrem Unternehmen in den letzten 12 Monaten ein Vorfall oder eine Sicherheitsverletzung aufgetreten ist, an dem Lieferketten– oder Drittanbieter beteiligt waren.

Heiß: Erweiterte Erkennung und Reaktion (XDR)

Extended Detection and Response (XDR) ist ein relativ neuer Ansatz zur Erkennung von und Reaktion auf Bedrohungen, der versucht, Sicherheitssilos aufzubrechen und einen Cloud-basierten Service anzubieten, der mehrere sicherheitsrelevante Datenströme umfasst. XDR nutzt die Leistungsfähigkeit Cloud-basierter Big-Data-Analysen, um Daten von Endpunktschutz-Agenten, E-Mail-Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkmanagement, Cloud-Sicherheit, Threat Intelligence, Threat Hunting usw. sinnvoll zu nutzen.

Laut Dickson geht es bei XDR weniger um ein bestimmtes Produkt als vielmehr um den Aufbau einer Plattform, die die Fähigkeiten mehrerer Sicherheitstools integrieren kann, um eine potenzielle Sicherheitsbedrohung im Kontext zu analysieren.

Wichtige Zahlen: Laut Gartner werden bis Ende 2027 bis zu 40 % der Endanwenderunternehmen CDR einsetzen.

Kalt: Passwörter

Es ist seit langem eine Binsenweisheit, dass Passwörter eine schwache Form der Sicherheit sind, aber die Industrie hat nur langsam Alternativen eingeführt – bis jetzt. Mit der FIDO Alliance, Microsoft Hello und starken Vorstößen von Branchengrößen wie Apple und Google wächst die Dynamik für die passwortlose Authentifizierung auf der Grundlage biometrischer Merkmale (Fingerabdrücke oder Gesichtserkennung).

Dickson empfiehlt, dass Unternehmen „Passwörter wann immer möglich abschaffen“. Er fügt hinzu, dass vollständig passwortlose Lösungen den Zwei-Faktor-Authentifizierungssystemen vorzuziehen sind, die sich auf Passwörter für einen der Faktoren verlassen.

Schlüsselzahlen: Laut dem jüngsten Verizon Data Breach Report sind 80 % der Datenschutzverletzungen auf schlechte oder wiederverwendete Passwörter zurückzuführen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*