Cyber-Security-Prognosen für 2022 und darüber hinaus

Illustration: Absmeier

Lokale Experten geben ihre fundierten Erkenntnisse und Erwartungen weiter, um jedes Unternehmen in der DACH-Region vor Cyberbedrohungen zu schützen.

 

Mandiant veröffentlicht seinen Bericht »14 Prognosen zur Cybersicherheit für 2022 und darüber hinaus«, der die größten Cyberbedrohungen der kommenden Jahre prognostiziert. Jene Prognosen wurden auf Basis von Erkenntnissen und Trends der Gegenwart aufgestellt.

Anzeige

 

Die letzten zwei Jahre waren stark von der Pandemie geprägt. So verändert Remote-Work die Angriffsfläche vieler Unternehmen immer noch stark. Zudem entwickeln Hackergruppen sich stetig weiter, lernen aus ihren Fehlern und ändern ihre Taktiken, Techniken und Verfahren. Umso wichtiger ist es, die Entwicklungen im Blick zu halten, den Angreifern immer einen Schritt voraus zu sein und offene Sicherheitslücken schnellstmöglich zu schließen.

»Die einzige Konstante in unserer Branche ist die Unbeständigkeit in der Cyberlandschaft. Die Angreifer entwickeln sich ständig weiter und werden immer raffinierter – Unternehmen in der DACH-Region müssen hier Schritt halten«, sagt Mike Hart, Vice President Western Europe bei Mandiant. »Viele Unternehmen sind zufrieden, solange sie dem Vorstand irgendetwas präsentieren können. Dabei liegt dem Sicherheitskonzept oftmals keine solide Strategie zugrunde und es wird häufig mit Silo-Lösungen gearbeitet. Allmählich erkennen Unternehmen allerdings, wie wichtig eine ganzheitliche Betrachtung ist und dass sie die für ihre Branche und Region relevanten Bedrohungen kennen sollten. Unsere Prognosen geben Sicherheitsverantwortlichen einen Überblick darüber, was sie im Jahr 2022 erwartet – basierend auf den Entwicklungen, die wir derzeit beobachten. Unternehmen haben für das nächste Jahr viel zu beachten, aber wenn sie wachsam bleiben, können sie sich gegen künftige Angriffe verteidigen – und auf solche reagieren, die unweigerlich geschehen.«

 

Die für den DACH-Markt wichtigsten Prognosen:

  • Ransomware: mehr Angriffe und neue Taktiken
    Ransomware-Angriffe haben über das vergangene Jahrzehnt hinweg stark zugenommen. Es gab zwar nationale und internationale Bemühungen, Ransomware für Hacker weniger profitabel zu gestalten und Operationen zu unterbinden, doch waren diese bisher wenig erfolgreich. Cyberkriminelle nutzen beispielsweise einfach einen anderen Ransomware-as-a-Service-Partner und setzen ihre Operationen fort, sollten die Behörden einer Gruppe gefährlich nahe kommen. Zudem wird es immer schwieriger Angriffe zuzuordnen, da Hackergruppen miteinander kooperieren, um ihre Kräfte zu bündeln. Mandiant erwartet 2022 neue Taktiken, indem beispielsweise versucht wird Insider innerhalb der Zielorganisation zu rekrutieren. Außerdem ist davon auszugehen, dass Hacker vermehrt Opfer bestrafen werden, die sich professionelle Hilfe holen, um die Erpressungssumme herunterzuhandeln.

 

  • Operational Technology (OT) zunehmend im Visier
    Mandiant hat beobachtet, dass Hacker mit geringer Erfahrung vermehrt die OT von Unternehmen angreifen, da sie festgestellt haben, dass sie damit große Auswirkungen erzielen können. Die oftmals vergleichsweise alte und schwer zu patchende OT stellt ein großes Risiko dar, wenn sie ungeschützt bleibt. Insbesondere, da die OT und die IT im Zuge der digitalen Transformation zunehmend miteinander verknüpft werden – beispielsweise in der Automobilbranche. 2022 werden derlei Angriffe zunehmen und mehr Ransomware eingesetzt werden. Aufgrund der ausgeprägten Fertigungswirtschaft ist Deutschland ein beliebtes Ziel. Vor allem bei Angriffen auf kritische Infrastrukturen ist der Druck zu zahlen für die Unternehmen hoch, da die Gefahr von erheblichen Auswirkungen auf die Gesundheit und das Wohlbefinden der Bevölkerung besteht.

 

  • Russland als Quelle von Hackerangriffen
    Über das Jahr 2021 hinweg war Russland der Ursprung zahlreicher Hackerangriffe auf die NATO, Osteuropa, Ukraine, Afghanistan und den Energiesektor. Mandiant geht davon aus, dass das Land auch 2022 eine aggressive Haltung einnehmen und zunehmend Lieferketten und Softwarelieferketten ins Visier nehmen wird. Lieferkettenangriffe können branchenweite Auswirkungen haben. Die Solar-Winds-Angriffskampagne der Gruppe UNC2452 hat gezeigt, dass Russland weiterhin innovative Taktiken einsetzt. Diese werden erwartungsgemäß raffinierter und umfangreicher werden.

 

  • Chinas wirtschaftliche Expansion
    China wird auch weiterhin sehr aggressiv vorgehen, insbesondere bei der Unterstützung der Belt and Road Initiative durch Cyberspionage. Nachdem das Ministerium für Staatssicherheit (MSS) und die Volksbefreiungsarmee ihre Umstrukturierung größtenteils abgeschlossen haben, werden sie in ihren Operationen nun deutlich zielgerichteter vorgehen. China hat sich bereit gezeigt, seine Operationen auszuweiten und Schritte zu unternehmen, zu denen es zuvor nicht bereit war. Da die geopolitischen Spannungen weiter zunehmen, lautet die große Frage: »Wann wird China seine bekannten, aber bisher ungenutzten zerstörerischen Fähigkeiten einsetzen?«

 

  • Die Cloud führt zu neuen Schwachstellen
    In einer Zeit, in der Unternehmen vermehrt auf Cloud-Anbieter setzen, steigt für jene Anbieter der Druck, die Verfügbarkeit und Sicherheit der Cloud zu gewährleisten. Hackerangriffe auf Cloud-Ressourcen mit der zunehmenden Cloud-Adaption werden weiter steigen. Dabei werden vor allem Fehler, Schwachstellen, Fehlkonfigurationen oder Ausfälle aufseiten der Drittanbieter ausgenutzt. Für Unternehmen bedeutet dies, dass sie mit Unterbrechungen arbeiten und einen Vorfall bearbeiten müssen, ohne das primäre Ziel zu sein und möglicherweise ohne vollständiges Bild des Angriffsverlaufs in internen Protokollen.

 

  • Internet of Things (IoT) als großflächiges Angriffsziel
    In den kommenden Jahren erwartet Mandiant eine kontinuierliche Zunahme von IoT-Geräten auf dem Markt. Von diesen werden viele möglichst preiswert und ohne wirkliche Berücksichtigung der notwendigen Sicherheitsanforderungen entwickelt. Da die Geräte miteinander verbunden sind, bieten sie ein großes Angriffsziel mit ernst zu nehmenden möglichen Auswirkungen. Hinzu kommt, dass Sicherheits-Patches für neu entdeckte Schwachstellen von den Nutzern selbst installiert werden müssen, diese sich aber oftmals nicht bewusst sind, dass ein Update erforderlich ist oder sie es ignorieren. Es wird noch Jahre dauern, bis eine sichere IoT-Landschaft vorliegt.