Prognosen zur Cybersicherheit für das Jahr 2022

Illustration: Absmeier

Ende des Jahres 2021 lässt sich mit Fug und Recht behaupten: Für Cyberkriminelle war es ein arbeitsreiches Jahr. Von weitreichenden Ransomware-Infektionen bis hin zu groß angelegten Angriffen auf die globalen Lieferketten haben Cyberkriminelle härter und erfolgreicher gearbeitet als jemals zuvor.

 

Was also hält 2022 für die Cybersicherheitsbranche bereit?

Wir haben Ihnen die Prognosen von George Papamargaritis, MSS Director bei Obrela Security Industries, zusammengestellt. Dazu, welche Bedrohungen uns im kommenden Jahr die größten Sorgen bereiten werden, und dazu, wie sie sich bekämpfen lassen.

 

Ransomware, der wichtigste Angriffsvektor

Im laufenden Jahr haben wir erlebt, wie Ransomware-Angriffe einige der weltweit größten Unternehmen lahmlegen konnten. Das wird sich im nächsten Jahr fortsetzen. Ransomware hat als bevorzugte Waffe von Cyberkriminellen eher an Bedeutung gewonnen, und die Popularität von Ransomware-as-a-Service (RaaS)-Tools macht es einfach und kostengünstig, aber dennoch profitabel, solche Angriffe zu lancieren. Ransomware betrifft nach Aussagen den Branchenverbandes Bitkom inzwischen auch so gut wie jedes deutsche Unternehmen. Schon im Erhebungszeitraum 2020/2021 erreichten die wirtschaftlichen Schäden die Rekordhöhe von 223 Milliarden Euro – eine Verdopplung gegenüber dem Vergleichszeitraum.

Cyberkriminelle sind sich sehr wohl bewusst, dass ein Unternehmen, das von seinem wichtigsten Assets (nämlich seinen Daten) abgeschnitten ist, so gut wie alles tun würde, um wieder darauf zugreifen zu können. Insbesondere dann, wenn wichtige, unternehmenskritische Dienste unterbrochen wurden. In vielen, wenn nicht den meisten Fällen, führt das zur Zahlung des Lösegelds.

Auch eine aktuelle Studie von IDC »Cybersecurity in Deutschland 2021« kommt zu einem ähnlichen Ergebnis. Insbesondere erwarten die Analysten steigende Herausforderungen angesichts der Zahl von Ransomware-Bedrohungen einerseits und der stetig wachsenden Komplexität von IT-Lösungen andererseits. Dennoch gibt sich ein Großteil der Befragten selbstbewusst – rund 66 Prozent stimmten der Aussage zu, aus eigener Kraft, auch ohne externe Dienstleister und Experten, sämtliche zukünftigen IT-Sicherheitsbedrohungen bewältigen zu können. »Dabei ist gemessen an der Häufigkeit der Ransomware-Vorfälle und der Erfolgsquote der Erpresser eine solche Selbstsicherheit absolut nicht gerechtfertigt,« lässt sich IDC Senior Consultant, Marco Becker, zitieren.

Um sich im nächsten Jahr besser gegen Ransomware zu wappen, sollten Unternehmen, ihre Systeme härten und gegen Angriffe widerstandsfähiger machen. Das bedeutet, Sicherheitsvorkehrungen zu treffen, um eine Malware zu erkennen und zu stoppen, bevor sie in die Systeme oder E-Mail-Postfächer der Mitarbeiter gelangt. Gleichzeitig gilt es, die Reaktion auf Vorfälle (Incident Response) zu trainieren, um Schwachstellen zuverlässig zu identifizieren und zu beseitigen. Unternehmen sollten wissen, wie ihr individuelles Worst-Case-Szenario aussieht und anschließend ihr Sicherheitsbudget darauf verwenden, genau diese Systeme zu härten und zu verteidigen.

 

Raffinierte Ransomware-Angriffe auf die Lieferkette

Angriffe auf die Lieferkette bieten Cyberkriminellen die Möglichkeit, mit einem einzigen Angriff gleich mehrere Unternehmen ins Visier zu nehmen, und das unter Umständen auch über einen längeren Zeitraum hinweg. Vorfälle wie die Ransomware-Infektion bei Kaseya Anfang des Jahres, haben dazu geführt, dass Attacken gegen die Lieferkette für Sicherheitsteams und Angreifer gleichermaßen ganz oben auf der Agenda stehen.

Dazu versuchen die Angreifer oftmals, Unternehmen innerhalb einer Kette zu identifizieren und dann eine geeignete Schwachstelle auszunutzen. So lassen sich potenziell gleich mehrere Unternehmen lahmlegen. Infolgedessen werden wir im kommenden Jahr wahrscheinlich weitere Ransomware-Angriffen dieser Art sehen. Angriffe, bei denen eine Reihe von Unternehmen innerhalb dieser Kette mit hohen Lösegeldforderungen erpresst werden. Auf Seiten der Angreifer erfordert das minimalen Aufwand, verspricht aber maximale Rendite.

Um sich vor Angriffen auf die Lieferkette zu schützen, wird Firmen dringend empfohlen, die Sicherheit ihrer Lieferanten und sogar die Vorkehrungen von deren Lieferanten zu überprüfen. Verfügen Sie über Sicherheitsberichte, die sie weitergeben können? Halten sich die Betreffenden an die »Patch Tuesday«-Zyklen? Welche anderen Sicherheitsmaßnahmen werden zum Schutz vor Angreifern eingesetzt? Das sind ausnahmslos wichtige Fragen, die neue, aber auch bestehende Partner beantworten können sollten.

 

Ausnutzen von Zero-Days

Zero-Days werden auch im kommenden Jahr zum Hauptgeschäft in der Cyberkriminalität gehören, indem Angreifer sich über bislang unbekannte Schwachstellen Zugang zum Unternehmen verschaffen. Um sich vor solchen Bedrohungen zu schützen, sollten Unternehmen regelmäßig Patches einspielen und die Sicherheitsgrundsätze des »Shift Left«-Prinzips befolgen. Nach diesem Prinzip werden Fehler in einer Software oder in Anwendungen möglichst frühzeitig entdeckt und beseitigt, also bevor sie ins Unternehmensnetz gelangen.