Security-Trends 2022 Wenn der Hacker durch die Seitentür kommt
Nachrichten über Hackerangriffe, die Unternehmen stilllegen, gehören beinahe schon zum Alltag. Der Klassiker ist der Angriff mittels Ransomware. Es gibt aber noch zahlreiche andere Türen über die sich Hacker Eintritt in die Datenwelt der Unternehmen verschaffen.
Anbieter zum Thema

Wenn die Kassen in Elektro-Flächenmärkten nicht mehr klingeln, im Strassenverkehrsamt keine Kfz zugelassen werden können oder Kliniken neue Patienten abweisen müssen - dann ist in der Regel ein Virus schuld, beispielsweise Ransomware. Doch das könnte "nur" der Startschuss für ein brisantes 2022 in puncto IT-Sicherheit sein, befürchten die Experten des IT-Security-Herstellers ESET. Für ihre Trend-Vorschau haben sie drei mögliche, digitale Security-Krisengebiete identifiziert und mit Beispielen belegt.
Intensivierung der Angriffszenarien

Die Angriffe auf kleine und mittelständische Unternehmen werden im kommenden Jahr ebenso zunehmen, wie die auf Städte und Gemeinden. Gerade auf kommunaler Ebene haben wir 2021 bereits eine deutliche Intensivierung der Angriffsszenarien verzeichnet - das wird sich in 2022 fortsetzen", sagt Thorsten Urbanski, Sicherheitsexperte bei ESET Deutschland. "Immer raffiniertere Angriffe, immer weniger Fachpersonal, immer mehr Gefahren durch das Home-Office: Mit den herkömmlichen, perimeterbasierten Mitteln lässt sich diese gefährliche Gemengelage nicht erfolgreich bekämpfen. Ganzheitliches Denken im Sinne von Zero Trust Security ist nach unserer Einschätzung der einzig vielversprechende Ansatz. Unbedingt sollten IT-Verantwortliche in 2022 eine Fokussierung auf einzelne Angriffsvektoren vermeiden, da dies zwangsläufig zu einer eindimensionalen Abwehrstrategie führt. Weniger beachtete Bereiche, wie beispielsweise bestehende Schatten-IT oder eine fehlende IoT-Separierung, führen oft zu mindestens ebenso grossen Sicherheitsrisiken. Hier gilt es, endlich Hand anzulegen."
Die Klassiker
Ransomware

"Ransomware ist und bleibt omnipräsent. Hacker haben ihre wohl erfolgreichste Waffe weiter veredelt. So ist die Verbreitung nicht mehr nur auf E-Mails beschränkt, sondern nutzt das Remote Desktop Protocol, die Supply Chain und ungepatchte Schwachstellen. Als weitere Einnahmequellen dienen Ransomware-as-a-service sowie das sogenannte Doxing. Dabei werden Unternehmensdaten veröffentlicht, wenn nicht schnell genug Lösegeld gezahlt wird. Kriminelle schrecken auch nicht mehr davor zurück, Kunden der betroffenen Firma ebenfalls zu erpressen.
Cyber-Sicherheit
10 Tipps für eine bessere Cyber-Sicherheit
Sicherheitslücken
Die Sicherheitslücken in Microsoft Exchange und aktuell Log4Shell zeigen deutlich, wie brandgefährlich sich Programmierfehler auswirken können - und wie wichtig ein professionelles Patchmanagement daher ist. Viele Unternehmen haben dieses jedoch nicht: Insofern wird sich die Zahl der Opfer der beiden genannten Sicherheitslecks weiter erhöhen. Von weiteren, bislang unbekannten Zero-Day-Exploits muss ausgegangen werden.
DDoS-Attacken
Mit Hilfe von "Distributed Denial-of-Service"-Angriffen (DDoS) haben Hacker in 2021 massenhaft Webserver in die Knie gezwungen. Es steht zu befürchten, dass dieser Angriffsvektor im neuen Jahr noch präsenter wird. Research-Hinweise deuten darauf hin, dass auch Staaten und Regierungen immer öfter auf diese "Waffe" setzen.
Die Aufsteiger
Siegeware
Cyberkriminelle haben für Ransomware einen neuen Einsatzbereich gefunden. Statt Rechner und Smartphones kidnappen sie nun ganze "Smart Buildings". Nur gegen die Bezahlung von Lösegeld können Hausbesitzer vielleicht die Kontrolle zurückerhalten. Experten bezeichnen diese neuartige Form von Erpressung als "Siegeware" (Siege, engl. für Belagerung). Sie nutzt die digitalen Möglichkeiten eines vernetzten Gebäudes für den Systemmissbrauch: beispielsweise, um dort den Strom zu kappen, Lifte lahmzulegen oder Klimaanlagen auszuschalten - oder alles gleichzeitig.
"Air Gap"-Netzwerke
Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit dafür sind sogenannte "Air Gap" Netzwerke, die mit einer völligen Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken für maximale Sicherheit sorgen sollen. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten.
DeepFakes
Sogenannte Deepfakes gelten als die nächste grosse Cyberbedrohung. Dabei handelt es sich um gefälschte Audio- oder Videodateien durch Künstliche Intelligenz. Einer der ersten erfolgreichen Fälle von Identitätsbetrug per Deepfake wurde im August 2019 beobachtet. Kriminelle hatten die Stimme von einem CEO einer deutschen Muttergesellschaft so überzeugend manipuliert, dass der Geschäftsführer der britischen Tochterfirma eine Überweisung in Höhe von 220.000 Euro veranlasste. Das Opfer gab später an, der Anrufer hätte den deutschen Akzent sowie die Stimmlage seines Arbeitgebers glaubwürdig imitiert.
Die Underdogs
Offboarding
Aktuell befindet sich die Arbeitswelt in einem rasanten Wandel mit sehr hohen Fluktuationsraten bei Mitarbeitern. Das erweist sich für viele Unternehmen als Problem, wenn angehende Ex-Kollegen es mit der IT-Sicherheit nicht mehr genau nehmen oder unerwünschte Datenabflüsse zu verzeichnen sind. Bislang ist die erweiterte Betrachtung der IT-Security Policies selten Bestandteil des Offboardings. Die Fälle mit Innentätern steigen permanent und werden 2022 nicht nur Personalabteilungen in Atem halten.
Angriffsflächen
Wer sein Netzwerk gegen Cyberkriminelle schützen möchte, muss sich die Frage stellen, ob seine Risikoerfassung und -bewertung tatsächlich umfassend ist und alle Unternehmensbereiche abbildet. Konkret: Welche Angriffsflächen bietet das Unternehmen überhaupt? Je mehr Geräte, Server, Software oder Clouddienstleistungen im Firmeneinsatz sind, desto eher finden Kriminelle einen Ansatzpunkt.
Schatten-IT
Der Klassiker kommt zum Schluss. Aktuell investieren Organisation so viel Geld wie nie zuvor in die Digitalisierung. Dies könnte sich als äusserst gefährlich erweisen, wenn Administratoren nicht exakt inventarisieren und somit nicht wissen, welche "Heim-Telefonierer", wie beispielsweise Kaffeeautomaten oder Überwachungskameras mit Internetverbindung, sich im Produktivnetzwerk befinden. Hierauf sollten IT-Verantwortliche zukünftig ein grösseres Augenmerk legen, und den wachsenden Wildwuchs an IoT-Geräten unterbinden. <<
(ID:47925511)
