Security-Trends 2022 Wenn der Hacker durch die Seitentür kommt

Von Susanne Reinshagen

Nachrichten über Hackerangriffe, die Unternehmen stilllegen, gehören beinahe schon zum Alltag. Der Klassiker ist der Angriff mittels Ransomware. Es gibt aber noch zahlreiche andere Türen über die sich Hacker Eintritt in die Datenwelt der Unternehmen verschaffen.

Firmen zum Thema

Durch die Digitalisierung hat die Cyberkriminalität Hochkonjunktur.
Durch die Digitalisierung hat die Cyberkriminalität Hochkonjunktur.
(Bild: gemeinfrei / Pixabay )

Wenn die Kassen in Elektro-Flächenmärkten nicht mehr klingeln, im Strassenverkehrsamt keine Kfz zugelassen werden können oder Kliniken neue Patienten abweisen müssen - dann ist in der Regel ein Virus schuld, beispielsweise Ransomware. Doch das könnte "nur" der Startschuss für ein brisantes 2022 in puncto IT-Sicherheit sein, befürchten die Experten des IT-Security-Herstellers ESET. Für ihre Trend-Vorschau haben sie drei mögliche, digitale Security-Krisengebiete identifiziert und mit Beispielen belegt.

Intensivierung der Angriffszenarien

Cyberkriminelle tretten immer öfters durch die Seitenüre ein. Ein umfassender Blick auf alle Security-Krisengebiete ist unabdingbar. Der Security-Spezialist ESET hat drei digitale "Krisengebiete" ausgemacht.
Cyberkriminelle tretten immer öfters durch die Seitenüre ein. Ein umfassender Blick auf alle Security-Krisengebiete ist unabdingbar. Der Security-Spezialist ESET hat drei digitale "Krisengebiete" ausgemacht.
(Bild: gemeinfrei / Pixabay )

Die Angriffe auf kleine und mittelständische Unternehmen werden im kommenden Jahr ebenso zunehmen, wie die auf Städte und Gemeinden. Gerade auf kommunaler Ebene haben wir 2021 bereits eine deutliche Intensivierung der Angriffsszenarien verzeichnet - das wird sich in 2022 fortsetzen", sagt Thorsten Urbanski, Sicherheitsexperte bei ESET Deutschland. "Immer raffiniertere Angriffe, immer weniger Fachpersonal, immer mehr Gefahren durch das Home-Office: Mit den herkömmlichen, perimeterbasierten Mitteln lässt sich diese gefährliche Gemengelage nicht erfolgreich bekämpfen. Ganzheitliches Denken im Sinne von Zero Trust Security ist nach unserer Einschätzung der einzig vielversprechende Ansatz. Unbedingt sollten IT-Verantwortliche in 2022 eine Fokussierung auf einzelne Angriffsvektoren vermeiden, da dies zwangsläufig zu einer eindimensionalen Abwehrstrategie führt. Weniger beachtete Bereiche, wie beispielsweise bestehende Schatten-IT oder eine fehlende IoT-Separierung, führen oft zu mindestens ebenso grossen Sicherheitsrisiken. Hier gilt es, endlich Hand anzulegen."

Auf der Webseite des Nationalen Zentrum für Cybersecurity der Schweizerischen Eidgenossenschaft (NCSC) findet man eine Checkliste für den Fall einer Cyberattcke

Die Klassiker

Ransomware

Hackerangriffe mittels Randsomware sind der Klassiker und werden immer raffinierter . Aber das Spektrum an Eintrittsmöglichkeiten wird mit zunehmender Digitalisierung der Unternehmen grösser.
Hackerangriffe mittels Randsomware sind der Klassiker und werden immer raffinierter . Aber das Spektrum an Eintrittsmöglichkeiten wird mit zunehmender Digitalisierung der Unternehmen grösser.
(Bild: gemeinfrei / Pixabay )

"Ransomware ist und bleibt omnipräsent. Hacker haben ihre wohl erfolgreichste Waffe weiter veredelt. So ist die Verbreitung nicht mehr nur auf E-Mails beschränkt, sondern nutzt das Remote Desktop Protocol, die Supply Chain und ungepatchte Schwachstellen. Als weitere Einnahmequellen dienen Ransomware-as-a-service sowie das sogenannte Doxing. Dabei werden Unternehmensdaten veröffentlicht, wenn nicht schnell genug Lösegeld gezahlt wird. Kriminelle schrecken auch nicht mehr davor zurück, Kunden der betroffenen Firma ebenfalls zu erpressen.

Vorgehen in einem solchen Fall gemäss Nationalem Zentrum für Cybersecurity der Schweizerischen Eidgenossenschaft (NCSC)

Sicherheitslücken

Die Sicherheitslücken in Microsoft Exchange und aktuell Log4Shell zeigen deutlich, wie brandgefährlich sich Programmierfehler auswirken können - und wie wichtig ein professionelles Patchmanagement daher ist. Viele Unternehmen haben dieses jedoch nicht: Insofern wird sich die Zahl der Opfer der beiden genannten Sicherheitslecks weiter erhöhen. Von weiteren, bislang unbekannten Zero-Day-Exploits muss ausgegangen werden.

DDoS-Attacken

Mit Hilfe von "Distributed Denial-of-Service"-Angriffen (DDoS) haben Hacker in 2021 massenhaft Webserver in die Knie gezwungen. Es steht zu befürchten, dass dieser Angriffsvektor im neuen Jahr noch präsenter wird. Research-Hinweise deuten darauf hin, dass auch Staaten und Regierungen immer öfter auf diese "Waffe" setzen.

Vorgehen in einem solchen Fall gemäss Nationalem Zentrum für Cybersecurity der Schweizerischen Eidgenossenschaft (NCSC)

Die Aufsteiger

Siegeware

Cyberkriminelle haben für Ransomware einen neuen Einsatzbereich gefunden. Statt Rechner und Smartphones kidnappen sie nun ganze "Smart Buildings". Nur gegen die Bezahlung von Lösegeld können Hausbesitzer vielleicht die Kontrolle zurückerhalten. Experten bezeichnen diese neuartige Form von Erpressung als "Siegeware" (Siege, engl. für Belagerung). Sie nutzt die digitalen Möglichkeiten eines vernetzten Gebäudes für den Systemmissbrauch: beispielsweise, um dort den Strom zu kappen, Lifte lahmzulegen oder Klimaanlagen auszuschalten - oder alles gleichzeitig.

"Air Gap"-Netzwerke

Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit dafür sind sogenannte "Air Gap" Netzwerke, die mit einer völligen Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken für maximale Sicherheit sorgen sollen. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten.

DeepFakes

Sogenannte Deepfakes gelten als die nächste grosse Cyberbedrohung. Dabei handelt es sich um gefälschte Audio- oder Videodateien durch Künstliche Intelligenz. Einer der ersten erfolgreichen Fälle von Identitätsbetrug per Deepfake wurde im August 2019 beobachtet. Kriminelle hatten die Stimme von einem CEO einer deutschen Muttergesellschaft so überzeugend manipuliert, dass der Geschäftsführer der britischen Tochterfirma eine Überweisung in Höhe von 220.000 Euro veranlasste. Das Opfer gab später an, der Anrufer hätte den deutschen Akzent sowie die Stimmlage seines Arbeitgebers glaubwürdig imitiert.

Vorgehen in einem solchen Fall gemäss Nationalem Zentrum für Cybersecurity der Schweizerischen Eidgenossenschaft (NCSC)

Die Underdogs

Offboarding

Aktuell befindet sich die Arbeitswelt in einem rasanten Wandel mit sehr hohen Fluktuationsraten bei Mitarbeitern. Das erweist sich für viele Unternehmen als Problem, wenn angehende Ex-Kollegen es mit der IT-Sicherheit nicht mehr genau nehmen oder unerwünschte Datenabflüsse zu verzeichnen sind. Bislang ist die erweiterte Betrachtung der IT-Security Policies selten Bestandteil des Offboardings. Die Fälle mit Innentätern steigen permanent und werden 2022 nicht nur Personalabteilungen in Atem halten.

Angriffsflächen

Wer sein Netzwerk gegen Cyberkriminelle schützen möchte, muss sich die Frage stellen, ob seine Risikoerfassung und -bewertung tatsächlich umfassend ist und alle Unternehmensbereiche abbildet. Konkret: Welche Angriffsflächen bietet das Unternehmen überhaupt? Je mehr Geräte, Server, Software oder Clouddienstleistungen im Firmeneinsatz sind, desto eher finden Kriminelle einen Ansatzpunkt.

Schatten-IT

Der Klassiker kommt zum Schluss. Aktuell investieren Organisation so viel Geld wie nie zuvor in die Digitalisierung. Dies könnte sich als äusserst gefährlich erweisen, wenn Administratoren nicht exakt inventarisieren und somit nicht wissen, welche "Heim-Telefonierer", wie beispielsweise Kaffeeautomaten oder Überwachungskameras mit Internetverbindung, sich im Produktivnetzwerk befinden. Hierauf sollten IT-Verantwortliche zukünftig ein grösseres Augenmerk legen, und den wachsenden Wildwuchs an IoT-Geräten unterbinden. <<

Buchtipp IT-Sicherheit

Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.

Mehr erfahren bei Vogel Fachbuch

(ID:47925511)