IT-Security Trends 2022 – Bedrohungslage auf dem Kipppunkt

Ransomware, Ransomware, DDoS. So könnte man die Berührungspunkte vieler Unternehmen mit der IT-Sicherheit im vergangenen Jahr zusammenfassen. Nach den Jahren in denen Emotet für eine reine Verschlüsselung der Daten auf den Servern geführt hat, zerschießen inzwischen Cyberkriminelle mit ihren DDoS-Attacken ganze IT-Infrastrukturen. Dieses Mittel, dass vielfach als weitere Eskalationsstufe im Ringen um die Zahlung von Lösegeldern eingesetzt wird, ist eines der gefährlichsten Werkzeuge im Arsenal der Angreifer. Diese mehrstufige Erpressung war jedoch gar nicht die schlimmste Nachricht für die IT-Sicherheit. Die Wiederauferstehung eines alten Bekannten löste viel größere Sorgen aus. Emotet ist wieder da, die Ransomware, die gerade bei deutschen Unternehmen und Einrichtungen der öffentlichen ­Verwaltung am verheerendsten gewütet hat. Die Aussichten für 2022 könnten also nicht getrübter sein.

Wer sich auf die reine Abwehr von Ransomware und DDoS konzentriert, der wird im Jahr 2022 eine böse Überraschung erleben. Vielfach steckt das Problem tiefer in der IT-Infrastruktur und in der Unternehmenskultur selbst. Daher bedarf es sowohl Bemühungen zur Stärkung der Abwehr als auch einer Ausweitung der Erkennung von Cyberbedrohungen, und zwar vor allem für die vielfältigen neuen Cloud-Umgebungen, die von den Unternehmen genutzt werden. »Cloud, Container und Virtualisierung etablieren sich mittlerweile sehr schnell in vielen Unternehmen und ebenso wie die IT-Sicherheit an sich, darf die moderne Datensicherung in Form von Backup and Recovery nicht außen vorgelassen werden. Sie erst garantiert einen reibungslosen Ablauf, weil sie das Tor zur Disaster Recovery öffnet, um geschäftskritische Daten wiederherstellen zu können«, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam.

Authentifizierung und Vorfallsreaktion. Ausgangspunkt vieler Attacken ist nach wie vor eine einfache Phishing-E-Mail mit einem infizierten Anhang oder einem Link zu einer Webseite, auf der Malware gehostet wird. Alexander Koch, VP Sales EMEA bei Yubico führt aus: »Wir sehen vor allem Phishing-Attacken und Account-Übernahmen als größte Bedrohungsszenarien. Unsere Sicherheitslösungen schützen vor diesen Angriffen. Bei Unternehmen, die zu uns kommen, ist in der Regel etwas passiert, zumeist gab es einen Ransomware-Vorfall. Die eingesetzten Red-Teams führen dann zunächst eine Mehr-Faktor-Authentifizierung ein, um die Hürden für die Angreifer zu erhöhen, sich erneut Zugriff zu verschaffen.« Darüber hinaus benötigen Unternehmen jedoch auch erweiterte Detection-Möglichkeiten. »Sie benötigen eine automatische Erkennung aller Anwendungen im Netzwerk beispielsweise durch die Nutzung der Protokolle des Datenverkehrs und das Umgebungsunabhängig«, fügt Elmar Albinger, Regional Sales Manager bei AlgoSec hinzu.

Automatisierung und Asset-Management. Vielfach macht dies eine Automatisierung von Prozessen in der IT-Sicherheit notwendig. Allerdings gibt es auch eine Reihe von Hindernissen, die sie davon abhalten, den Nutzen der Automatisierung zu maximieren. Auch die Erkennung von potenziellen Schwachstellen in Geräten muss automatisiert werden. Für Alexander Bünning, Regional Sales Director DACH bei Armis Security steht daher fest, dass: »Geräte im Netzwerk eines Unternehmens vollständig erfasst und verwaltet werden sollten. Bei einer durchgehenden Überwachung sämtlicher Assets können Schwachstellen umgehend behoben werden, sobald die entsprechenden Patches verfügbar sind. Die Geräte müssen hierfür zunächst sichtbar gemacht werden. Unternehmen können dazu Lösungen für automatisiertes Asset-Management einsetzen, durch die lückenlos alle Geräte im Netzwerk sichtbar gemacht und verwaltet werden können. So werden Unternehmen nicht durch Angriffe auf Geräte überrascht, deren Risikopotenzial sie bisher unterschätzt haben.«

Security muss schneller werden – mithilfe von KI. Viele der bekannten Angriffsmethoden wie Ransomware kommen so schnell sicher nicht aus der Mode. Was sich jedoch ändert ist, dass die Angreifer zunehmend vielschichtige und automatisierte Techniken einsetzen, um die Abwehr eines Unternehmens zu überwinden – und das in einer Geschwindigkeit, die weit über dem liegt, was früher möglich war. »Die Cyberangriffe von heute sind so konzipiert, dass sie sich in Sekundenschnelle entfalten und sich mit extrem hoher Geschwindigkeit lateral durch das gesamte Netzwerk ausbreiten«, sagt Matthias Canisius, Regional Sales Director Central Europe bei SentinelOne.

»AV- und EDR-Systeme der alten Schule, die sich auf Cloud-Analysen und menschliche Analysen stützen, sind einfach zu langsam und können diese Angriffe meist nicht aufhalten, bevor es zu spät ist«, führt Canisius aus. »Was IT-Teams im Jahr 2022 brauchen, ist ein ganzheitlicher Sicherheitsansatz und eine Lösung, die dem Problem der Angriffsgeschwindigkeit mit fortschrittlicher Technologie begegnet, die Detection und Response über alle Vektoren hinweg in Echtzeit ermöglicht.« Eine Extended-Detection-and-Response-Plattform kann auf Machine Learning basierte KI verwenden, während sich ein Angriff entfaltet, um in Echtzeit zu verfolgen, was am Endpunkt und darüber hinaus geschieht. So wird der nötige Kontext geliefert, der eine schnelle, angemessene und (wenn notwendig) automatisierte Reaktion auf Bedrohungen ermöglicht.

Neue Normalität bleibt wichtiger Faktor der IT-Sicherheit. Hybridarbeit wird immer mehr zur »Norm«. Dies bringt nicht nur neue Sicherheitsrisiken mit sich, sondern auch neue Verantwortlichkeiten für CISOs. Aus Sicht von Zac Warren, Senior Director Cybersecurity Advisory, EMEA bei Tanium spielen CISOs eine Schlüsselrolle bei der Aufrechterhaltung der Produktivität: »Das bedeutet, dass sie sich nicht nur auf reaktive Aktivitäten nach einem Vorfall konzentrieren müssen, sondern auch auf präventive Maßnahmen, wie das Auffinden und Beheben von Schwachstellen. Eine Risikokartierung ist dafür unerlässlich. Dies ist jedoch nicht einfacher geworden, da Unternehmen heute mehr Endpunkte als je zuvor haben, sowohl in Remote- als auch in Büroumgebungen. Aus diesem Grund gehen wir davon aus, dass eine gründliche Risikoanalyse und die betriebliche Widerstandsfähigkeit im Jahr 2022 für viele Unternehmen stärker in den Vordergrund rücken werden. IT- und Betriebsteams müssen zusammenarbeiten, um einen einzigen Datensektor für Echtzeittransparenz und -kontrolle ihrer Geräte zu schaffen. Auf diese Weise können sie das Risiko verringern, indem sie technische Ausfälle oder Cyberangriffe verhindern oder schnell darauf reagieren.«

Mitarbeiter und Sicherheitskultur als Ansatzpunkte. Ein ebenso wichtiger wie valider Punkt ist die Einbindung der Mitarbeiter selbst. Denn neben der Vielzahl an Technologien sind auch die Mitarbeiter und wie sie ihre Security Culture leben von Bedeutung für die IT-Sicherheit eines Unternehmens. Hierzu führt KnowBe4 gerade den Begriff Human Detection & Response ein. »HDR stellt einen bedeutenden Fortschritt dar, wenn es darum geht, Benutzer in die Lage zu versetzen, sich gegen das ständige Problem der Social-Engineering-Angriffe zu verteidigen«, sagt Jelle Wieringa, Security Awareness Advocate bei Knowbe4. »Security Awareness Trainer werden nun in der Lage sein, das Training und die Tests von Benutzern mit ihrem realen Verhalten zu korrelieren, um dem Security Operations Center (SOC) ein viel umfassenderes Bild der menschlichen Firewall ihres Unternehmens zu liefern.«

Fazit. Die IT-Sicherheit hat das Nischendasein verlassen, dies hat die Pandemie eindrucksvoll vor Augen geführt. Cyberkriminelle nutzen die neue Normalität für ihre Angriffe aus und greifen Cloud-Umgebungen an oder schaffen es Software-Lieferketten wie bei Kaseya oder Solarwinds für ihre Zwecke einzusetzen. Dies alles wird mehr und mehr auf den Vorstandsetagen diskutiert und rückt auch auf Wirtschaftsgipfeln in den Mittelpunkt. Wenn auch die Gefahr mit der Digitalisierung zunimmt, selbst Opfer eines Cyberangriffs zu werden, so sei den Unternehmenslenkern gesagt, dass es vielfältige Möglichkeiten zur Absicherung gibt. Wichtig bleibt die Erkenntnis, dass jedes Steinchen, dass der Verteidiger dem Angreifer in den Weg rollen kann, diesen dazu bringen wird sich ein anderes Ziel zu suchen.

 


Illustration: © holwichaikawee, Andrey Guzev/shutterstock.com