Die weltweite Pandemie hat Unternehmen dazu gezwungen, ihre Prozesse und Verfahren schnell an eine Wirklichkeit anzupassen, die sich drastisch gewandelt hat. Auch im kommenden Jahr werden Unternehmen einen Gang höher schalten, um ihre digitale Transformation und hybrides Arbeiten voranzutreiben. Und obwohl sich auch die neue Wirklichkeit ständig wandelt, werden sie versuchen, mithilfe von Trends und Technologien, die sie durch die Pandemie getragen haben, weitere Fortschritte zu erzielen. Es gibt jedoch böswillige Akteure, die nur darauf warten, diese Übergangsphase für Angriffe zu nutzen – altbewährte und neue.
Trend Micro erläutert die Sicherheitsprobleme und Bedenken, die nach Einschätzung von Experten die Gefahrenlage im Jahr 2022 prägen werden, und präsentiert Sicherheitstipps und -strategien, durch die sich Unternehmen vor einer Vielzahl von ständig weiterentwickelten Angriffsmöglichkeiten schützen können.
01
Cloudbedrohungen
02
Bedrohungen durch Ransomware
03
Ausnutzung von Schwachstellen
04
Commodity-Angriffe
05
IoT-Bedrohungen
06
Angriffe auf Lieferketten
Unternehmen werden grundlegende Cloud-Sicherheitsvorkehrungen treffen, um ihre Arbeitsumgebung vor einer Reihe von Cloud-Sicherheitsbedrohungen zu schützen und ein kontrolliertes Risikolevel zu erreichen.
Cloud-Angreifer werden sich einerseits neu orientieren, aber auch bewährte Methoden verfolgen. Das heißt, neben der Nutzung neuer technologischer Trends werden sie weiterhin auf altbekannte Angriffsmethoden setzen, um in den Clouds Schaden anzurichten.
Die Cloud eröffnet Unternehmen Innovation, Expansion und effizientes Arbeiten. Je mehr Unternehmen in die Cloud migrieren, desto größer und profitabler erscheint das Ziel in den Augen böswilliger Akteure. Auch im kommenden Jahr werden Cyberkriminelle ihren Vorsprung verteidigen, indem sie Angriffe mit geringem Aufwand, aber großer Wirkung durchführen und neue technologische Trends nutzen.
Immer mehr Unternehmen werden im Jahr 2022 auf Software-as-a-Service (SaaS)-Anwendungen und -Lösungen für ihren Betrieb zurückgreifen. Und Cyberkriminelle werden weiterhin dieselben Taktiken, Techniken und Praktiken (TTPs) nutzen, um eine neue Generation von Saas-Anwendern zur Zielscheibe zu machen. Sie werden weiterhin mithilfe von Phishing-E-Mails Anmeldeinformationen stehlen, illegal Kryptowährungen schürfen und fehlerhafte Konfigurationen in Cloud-Umgebungen missbrauchen. Darüber hinaus werden sie in ihren Angriffen Shift-Left-Prinzipien verfolgen, um DevOps-Tools und in die Cloud integrierte Entwicklungsumgebungen (IDEs) ins Visier zu nehmen.
Um Cloud-Umgebungen zu schützen, sollten Unternehmen grundlegende Cloud-Sicherheitskonzepte umsetzen. Dies umfasst das Verständnis und die Anwendung des Modells der geteilten Verantwortung, die Verwendung einer gut durchdachten Architektur sowie das richtige Maß an Fachwissen.
Um weiterentwickelte Ransomware-Bedrohungen nachhaltig zu unterbinden, werden Unternehmen ihre Server verstärkt mithilfe von strengen Richtlinien zur Serveroptimierung und Applikationskontrolle schützen.
Server sind das Hauptziel von Ransomware
Ransomware bleibt eine der größten Cyberbedrohungen, da sie ständig weiterentwickelt wird. Inzwischen setzen Ransomware-Betreiber nicht mehr auf Endpunkte als primäre Einstiegspunkte, sondern auf ungeschützte Services und deren Sicherheitslücken. Schon bald wird eine hybride Arbeitsweise zur bevorzugten Arbeitsform in Unternehmen gehören, bei der Mitarbeiter flexibel von zu Hause aus oder im Büro arbeiten können. Die hierdurch erweiterte Angriffsfläche wird es den Sicherheitsteams erschweren, Ransomware-Angriffe in Echtzeit zu erkennen und zu stoppen.
Basierend auf den in diesem Jahr beobachteten Sicherheitsvorfällen erwarten wir zwei wesentliche Entwicklungen bei der Durchführung von Ransomware-Angriffen im kommenden Jahr. Ransomware-Betreiber werden immer gezieltere und wirkungsvollere Angriffe starten. Die Angriffstaktiken, -techniken und -verfahren werden sich vermutlich nicht verändern, aber sie werden komplexere und möglicherweise größere Ziele verfolgen, als in den vergangenen Jahren. Gleichzeitig werden Ransomware-Betreiber bei ihren Angriffen modernere und raffiniertere Erpressungsmethoden einsetzen. Im Hinblick auf die primären Erpressungsmethoden wird sich der Fokus weg von der Zugriffsverweigerung auf wichtige Daten, hin zum Ausspähen und Auswerten gestohlener Daten verlagern.
Zum Schutz wichtiger Systeme und Umgebungen vor Ransomware-Angriffen sollten Unternehmen Best Practices für die Server-Sicherheit einsetzen und Richtlinien zur Serveroptimierung für alle relevanten Betriebssysteme und Anwendungen einhalten.
Sicherheitsteams müssen hervorragend ausgestattet sein, um böswillige Akteure in Schach zu halten, die ältere und neu entdeckte Schwachstellen innerhalb weniger Tage bzw. Stunden aufspüren und ausnutzen können.
Angesichts der im Jahr 2021 aufgedeckten Rekordmenge an Zero-Day-Exploits werden Unternehmen in höchster Alarmbereitschaft sein, da weitere potentielle Sicherheitslücken entdeckt werden dürften.
Im kommenden Jahr erwarten wir einen Anstieg der Zero-Day-Exploits, die „in the wild“ entdeckt werden, der das Jahr 2021 noch übertreffen wird. Cyberkriminelle werden versuchen, den Sicherheitsteams stets einen Schritt voraus zu sein, indem Sie die im Jahr 2022 bereitgestellten Patches nutzen, um zuvor veröffentlichte Sicherheitslücken auszumachen, anstatt nach Schwachstellen in den IT-Infrastrukturen selbst zu suchen. Auf diese Weise werden sie in der Lage sein, neu entdeckte Sicherheitslücken effizienter zu nutzen und die Ausbreitung ihrer Exploits zu beschleunigen. Dies unterstreicht, dass Unternehmen das Schließen solcher Patch-Lücken unbedingt priorisieren müssen.
Aber auch die in den vergangenen Jahren aufgedeckten Sicherheitslücken werden für Cyberkriminelle weiterhin attraktiv bleiben und immer wieder ausgenutzt werden. Wir erwarten, dass böswillige Akteure häufiger gemischte Angriffsmethoden nutzen werden, die Schwachstellen bei der Rechtevergabe mit anderen offengelegten Schwachstellen kombinieren.
Um diese Bedrohungen eindämmen zu können, die zwangsläufig bei einem Anstieg bekannter Schwachstellen entstehen, müssen Unternehmen ihre IT-Sicherheitsteams umfassend ausstatten, um das Asset Management ordnungsgemäß durchführen, virtuelle Patches implementieren und Sicherheitsupdates von Anbietern sofort umsetzen zu können. Cloud-Anwender müssen spezifisch für die Cloud entwickelte Sicherheitsfunktionen einführen, um die Bibliotheken, auf denen ihre Cloud-basierten Projekte aufbauen, besser schützen zu können.
Böswillige Akteure werden kleinere Unternehmen weiterhin als leichte Beute betrachten, aber Cloud-lastige KMUs werden Sicherheitsmaßnahmen bereithalten, die Commodity-Angriffe abwehren können.
Während Ransomware im Mittelpunkt der Aufmerksamkeit steht, werden immer ausgefeiltere Tools für herkömmliche Commodity-Angriffe und Computerangriffe als Dienstleistung entwickelt.
Wir gehen davon aus, dass die Untergrundszene immer preisgünstigere und modernere Malware-Tools auch auf dem Commodity-Malware-Markt anbieten wird, wo Anbieter von Ransomware-as-a-Service (RaaS) und Einsteiger in die Cyberkriminalität ihr Arsenal aufrüsten können.
Der modulare Charakter dieser „standardisierten“ Tools führt dazu, dass viele böswillige Akteure einfach nur angepasste Malware entwickeln müssen, um Ihre Partner bei der Durchführung von Angriffen zu unterstützen. Unter der immer ausgefeilteren Commodity-Malware, die wir im Jahr 2022 erwarten, befindet sich auch ein neues Botnet-as-a-Service, ähnlich wie das ZeuS Botnet, das in der Lage sein wird, Cloud-basierte und Internet-of-Things (IoT)-Plattformen zu kompromittieren und die Kontrolle darüber zu übernehmen.
Auch sind mehr Commodity-Angriffe auf kleine und mittelständische Unternehmen (KMUs) zu erwarten, die von Cyberkriminellen als weniger offensichtliche und weniger geschützte Ziele wahrgenommen werden. Aufgrund ihrer beschränkten finanziellen Möglichkeiten werden KMUs den Schutz Ihrer Endpunkte und Netzwerke priorisieren müssen. Kleine und mittelständische Unternehmen mit geschäftskritischen Abläufen, die stark von der Cloud abhängen, werden jedoch das Risiko von Commodity-Angriffen auf ihr Unternehmen erkennen und Maßnahmen zur Verbesserung ihrer Sicherheit ergreifen.
Unternehmen werden eine verbesserte Netzwerküberwachung und -sichtbarkeit anstreben, um ihre IT-Umgebungen gegen Bedrohungen zu schützen, die sich aus der Nutzung des IoT ergeben.
Die mit dem IoT in Zusammenhang stehenden Informationen werden in den Untergrundnetzwerken von Cyberkriminellen zu einer begehrten Ware werden. Dies sollte Unternehmen motivieren, Sicherheitslücken im Auge zu behalten, die zu Datenlecks oder Manipulation führen können.
Da immer mehr Unternehmen ihre digitale Transformation vorantreiben, erwarten wir, dass die Verlagerung auf hybride Arbeitsformen und die Nutzung von Remote-Verbindungen die Angriffsfläche von Unternehmen vergrößern wird, deren Mitarbeiter im Jahr 2022 auf vernetzte Geräte angewiesen sein werden. Diese Unternehmen werden mit böswilligen Akteuren ringen, die versuchen werden, die Leistungsbeschränkungen von Geräten im IoT auszunutzen. Aus diesem Grunde werden sie Sicherheitslösungen zur Verfolgung ihrer Netzwerkaktivität implementieren, beispielsweise Intrusion Prevention and Detection Systems (IPSs/IDSs) sowie Network Detection and Response (NDR)-Tools.
Im Jahr 2022 werden die Informationen von Geräten, die mit dem IoT verbunden sind, das nächste Einfallstor für Cyberkriminelle sein, die unserer Ansicht nach Möglichkeiten suchen werden, um von der intelligenten Nutzung von Fahrzeugdaten profitieren zu können, die Autohersteller an ihre Geschäftskunden verkaufen. Bis zum Jahr 2030 wird dieses Geschäft voraussichtlich etwa 750 Milliarden US-Dollar — umfassen und unserer Auffassung nach im Untergrund eine Nachfrage nach illegalen Datenfiltern generieren, die die Meldung von Risikodaten blockieren können, oder nach Auftragskriminellen, die Daten aus den intelligenten Fahrtaufzeichnungen löschen können.’
Zum Schutz dieser Daten müssen Automobilhersteller und Anbieter von Sicherheitslösungen im Jahr 2022 eng zusammenarbeiten, um ein Betriebssystem als Industriestandard für alle vernetzten Autos zu entwickeln, mit dem auch die Sicherheitsfunktionen standardisiert werden können.
Neben ihrem Fokus auf eine robustere Aufstellung ihrer Lieferketten durch Diversifizierung und Regionalisierung, werden Unternehmen Zero-Trust-Prinzipen implementieren, um ihre Umgebungen sicherer zu machen.
Während Unternehmen ihre Lieferkettenabläufe überarbeiten, werden globale Lieferketten im Fokus von Vierfach-Erpressungsmethoden stehen.
Zu Beginn der weltweiten Pandemie wurde deutlich, wie verwundbar Lieferketten tatsächlich waren — und Cyberkriminelle wurden rasch auf deren globale Unterbrechung aufmerksam und nutzten die daraus entstehenden Sicherheitslücken aus. In diesem Jahr haben wir vernetzte Ransomware- und Lieferketten-Angriffe auf namhafte Ziele erlebt, darunter die IT Management-Plattform Kaseya.
Im Jahr 2022 werden Access-as-a-Service-Broker ihren Fokus auf verwundbare Lieferketten richten. Sobald Unternehmensumgebungen kompromittiert sind, können AaaS-Broker vertrauliche Anmeldedaten an Cyberkriminelle verkaufen. Außerdem wird es zu einem Anstieg des Vierfach-Erpressungsmodells kommen, mit dem Opfer unter Druck gesetzt werden sollen, damit sie zahlen. Hierbei wird ein Lösegeld für vertrauliche Nutzerdaten verlangt und eine Weitergabe der Daten, eine Veröffentlichung der Sicherheitsverletzung sowie ein Angriff auf die Lieferkette oder Vertriebspartner des Opfers angedroht.
Während Unternehmen also durch Diversifizierung in die Entwicklung ihrer Lieferketten investieren, öffnen sie möglicherweise auch ungewollt die Tür für Sicherheitsrisiken. Die neuen Anbieter bieten möglicherweise Cloud-Anwendungen und -Services mit Sicherheitsrichtlinien an, die den hohen Anforderungen nicht entsprechen oder der Cloud-Sicherheit keine Priorität einräumen.
Um für die Sicherheit von Unternehmen zu sorgen, während diese Strategien zur Stärkung von Lieferketten implementieren, sollten sie bei ihren Sicherheitspraktiken den Zero-Trust-Ansatz verfolgen.
Volle Kraft voraus für Cybersicherheit
Im Jahr 2022 werden Entscheider alten und neuen Bedrohungen begegnen. Diese werden sich auf die zunehmend vernetzten und ineinandergreifenden Umgebungen auswirken, die den Arbeitsplatz nach Pandemieende definieren. Die Sicherheitsprognosen der Experten von Trend Micro liefern wertvolle Erkenntnisse. Auf deren Grundlage können Unternehmen eine mehrschichtige Cybersicherheitsstrategie entwickeln, die nachhaltig vor Störungen und Angriffen schützt. Diese Strategie sollte folgende Punkte umfassen:
Rückkehr zu den Grundlagen der Sicherheit. Best Practices in Bezug auf die Sicherheit, inklusive strenger Richtlinien für das Patch-Management, sollten befolgt werden, um die Sicherheitslücken zu schließen, die böswillige Akteure anderenfalls weiterhin ausnutzen würden.
Anwenden von Zero-Trust. Alle Anwender und Geräte — ob sie sich bereits im Netzwerk befinden oder nicht — sollten überprüft werden, bevor sie eine Verbindung mit Unternehmensressourcen herstellen dürfen.
Optimierung der Server-Sicherheit und Einführung von Zugriffskontrolle. Sicherheitsrichtlinien, die alle Betriebsebenen schützen, sollten implementiert werden; dabei sind hybride Arbeitsformen zu berücksichtigen, durch die Mitarbeitern remote auf sensible Unternehmensressourcen zugreifen.
Priorisierung der Sichtbarkeit. Sicherheitsteams müssen gut ausgestattet sein, damit sie die Aktivitäten der Cloud-Anbieter, Konten und Services des Unternehmens überwachen und das Risiko einer Gefährdung oder Fehlkonfigurationen minimieren können.
Verbesserung der Sicherheit durch passende Lösungen und Fachwissen. Immer komplexere Cyberbedrohungen sollten durch fortschrittliche und automatisierte Lösungen bekämpft werden, die über alle Sicherheitsebenen hinweg angewendet werden und auf der neuesten Threat Intelligence von Sicherheitsexperten beruhen.
Wenn Sie weitere Erkenntnisse aus den Prognosen für das kommende Jahr erhalten möchten, lesen Sie bitte den vollständigen Bericht “Auf dem Weg zu einer neuen Perspektive: Sicherheitsprognosen von Trend Micro für das Jahr 2022.”