19. Januar 2022

IT Security Trends 2022, auf die Unternehmen sich vorbereiten sollten

Wie jedes neue Jahr wird auch 2022 sowohl Chancen als auch Herausforderungen für die IT-Sicherheit bereithalten. Eins steht dabei bereits jetzt fest: Der Trend der steigenden Cyberangriffe und deren zunehmende Professionalisierung ist ungebrochen. Dies erfordert eine entsprechende Vorbereitung auf Unternehmensseite – welche Trends sie dabei beachten sollten, stellen wir in diesem Artikel vor.

Fortgesetzte Trends der letzten Jahre

Bereits in unserem Jahresrückblick auf das Jahr 2021 wurde deutlich, dass die Pandemie sich nach wie vor spürbar auf die Cyber Sicherheit auswirkt. Auf der einen Seite beschleunigen die Maßnahmen zur Eindämmung der Pandemie die Digitalisierung, auf der anderen Seite wächst dadurch die Gefahr durch Cybercrime. Die Angriffe auf Unternehmen werden nicht nur zahlreicher, sondern auch immer raffinierter, wie aus dem aktuellen Report des BSI zur IT-Sicherheitslage in Deutschland hervorgeht.

Dabei gibt es ein paar Trends, die sich seit einigen Jahren ungebrochen halten, durch die Pandemie jedoch verstärkt werden:

1) Identitätssicherheit

Längst muss die IT-Sicherheit Unternehmensdaten nicht mehr nur vor Angriffen von außen schützen, sondern hybride und ortsunabhängige Zugriffsmöglichkeiten regeln und überwachen. Die Gefahr ist groß, denn mit nur einem gültigen Zugang können Hacker schnell die Kontrolle über zahlreiche Daten, Informationen und sogar gesamte Netzwerke erlangen. Eine kleine Schwachstelle reicht aus, um großen Schaden anzurichten.

Deshalb sollten Unternehmen auf eine Zero-Trust-Architektur setzen und die Zugriffsregelungen klar organisieren und überwachen. Herkömmliche Dienste gehen davon aus, dass alle Nutzer, Geräte und Zugriffe innerhalb des eigenen Netzwerks sicher sind. Zero Trust hingegen misstraut grundsätzlich jedem davon und sorgt entsprechend für eine ständige Authentifizierung und Überprüfung der Zugriffe. Insbesondere in einer Zeit, in der Mitarbeitende sowohl von Zuhause als auch im Büro, von privaten sowie Firmen-Geräten arbeiten, ist der Zero-Trust-Ansatz ein wichtiger Bestandteil einer ganzheitlichen Sicherheitsstrategie.

2) Cloud Security

Zusammenhängend mit der Identitätssicherheit ist auch die Cloud Security von großer Bedeutung. Denn die Nutzung von Cloud Services steigt weiterhin rapide an und verlagert sich zunehmend dahin, dass Unternehmen von der Public Cloud in die Private Cloud wechseln, also eine unternehmenseigene Cloud Struktur aufbauen.

Zentrale Aufgabe bei der Nutzung von Cloud-Lösungen ist und bleibt die Identitäts- und Datensicherheit, das bedeutet die ständige Sicherung und Überwachung der Daten und Zugriffe. Da für Clouddienste auf der anderen Seite eine besondere Flexibilität der Lösungen und eine Anpassungsfähigkeit an sich ändernde Marktverhältnisse wichtig ist, braucht es ebenso flexible und anpassungsfähige Security Strategien.

3) KI-gestützter Cybercrime

Ein weiterer Trend, den wir bereits in den letzten Jahren beobachten konnten, ist die steigende Nutzung von KI-gestützten Systemen. Dies ist ein zweischneidiger Trend, wie in unserem ausführlichen Beitrag zu Künstlicher Intelligenz in der Cybersicherheit deutlich wurde. KI und Machine Learning wird in beiden Richtungen genutzt: Von Cyberkriminellen, um die Angriffe noch raffinierter und schneller zu entwickeln, und in der Cyber Security, um die Sicherheit zu erhöhen und schneller und automatisierter auf Angriffe reagieren zu können.

Dieser Trend wird sich fortsetzen und KI-gestützte Cyber Security immer wichtiger werden, um KI-gestütztem Cybercrime effektiv entgegenzuwirken. Zusätzlich zu diesen drei fortgesetzten Trends, gibt es drei Entwicklungen, die aktuell ganz besonders für Aufsehen sorgen und in diesem Jahr Beachtung finden werden.

Trend 1: Ransomware

Die Schlagzeilen über erfolgreiche Angriffe mit Ransomware häufen sich. Ransomware ist aktuell eine der verbreitetsten und gefährlichsten Betrugsmaschen für Unternehmen. Ganz besonders Firmen, die den Kritischen Infrastrukturen zugeordnet sind, stehen hier im Fokus der Cyberkriminellen, wie in unserem Jahresrückblick bereits deutlich wurde.

Bei Ransomware-Angriffen werden Daten und Informationen sozusagen als Geisel genommen und gegen eine Lösegeldzahlung wieder freigegeben. Zurzeit sind jedoch ein paar Entwicklungen zu beobachten, die Ransomware in den folgenden Jahren noch gefährlicher werden lassen.

Gefahr Triple Extortion Ransomware

Die neueste Masche ist die sogenannte Dreifach-Erpressung. Bisher galt die zweifache Erpressung als Erfolgskonzept, um hohe Lösegelder von Unternehmen zu fordern. Zweifach bedeutet: Es werden zwei Hebel angesetzt, um großen Druck auf die Opfer auszuüben und sie zur Lösegeldzahlung zu zwingen – Zum einen die Verschlüsselung der Daten und zum anderen die Androhung der Veröffentlichung dieser Daten.

In der neuen Angriffskette kommt ein weiterer Hebel hinzu, indem auch Lösegeldforderungen an Kunden, Geschäftspartner und Lieferanten gerichtet werden. Dadurch wird der Druck auf die betroffenen Unternehmen noch mehr erhöht. Der erste Angriff dieser Art wurde im Oktober 2020 auf eine finnische Klinik für Psychotherapie verübt. Dabei wurden nicht nur die Daten verschlüsselt und mit der Veröffentlichung gedroht, sondern zusätzlich erhielten Patienten E-Mails, in denen mit der Veröffentlichung der Aufzeichnungen aus ihren Therapie-Sitzungen gedroht wurde.

Dies erhöht immens den Druck auf die betroffenen Unternehmen und richtet noch größeren Schaden an, da Image- und Vertrauensverlust dem Unternehmen teuer zu stehen kommen.

Ransomware und Hacktivismus

Des Weiteren gibt es mehr Fälle, bei dem Ransomware nicht aus finanziellem Interesse der Cyberkriminellen eingesetzt wird, sondern aus moralischer Überzeugung oder politischem Interesse. Unternehmen werden mit Ransomware angegriffen, weil der Angreifende die Werte oder Handlungen des Unternehmens ablehnt. Dies wird auch als „Hacktivismus“ – eine Wortkombination aus Hacking und Aktivismus – bezeichnet.

In diesen Fällen wird dann häufig nicht einmal mehr Lösegeld gefordert oder die Herausgabe der Daten angeboten. Solcherlei motivierte Ransomware-Angriffe sind daher besonders gefährlich, da häufig die Daten komplett verloren gehen bzw. das betroffene Unternehmen kaum eine Möglichkeit hat, die Veröffentlichung, Löschung oder Sabotage der Daten zu verhindern.

IoT-Geräte als Ziele für Ransomware

Der Anteil des sogenannten Internet of Things steigt auch im Unternehmenskontext. Geräte, die automatisch über das Internet Daten austauschen und kommunizieren, bieten jedoch ohne den entsprechenden Schutz neue Angriffsflächen für Cyberkriminelle. Auch hierbei wird zunehmend Ransomware eingesetzt, mit deren Hilfe nicht mehr nur Daten, sondern auch die IoT-Geräte „als Geisel genommen werden“.

Das kann eine Übernahme von Kameras bedeuten, oder eine Übernahme von Verkaufsstellengeräten, über die die Angreifer dann wiederum an Identitäten und Zahlungsdaten gelangen können. Im Falle des Ausfalls von Facebook im letzten Jahr konnten Mitarbeitende zum Beispiel ihre Ausweise nicht mehr an IoT-Geräten scannen, um in das Büro zu gelangen. Der Zugriff auf IoT-Geräte ermöglicht Überwachungs- und Sabotage-Szenarien, die weit über die Blockierung oder Veröffentlichung von Daten hinausgehen.

Trend 2: Cybercrime-as-a-Service

Die Cyberkriminalität professionalisiert sich immer mehr und es haben sich längst ein eigener Markt und Unternehmensstrukturen rund um das Angebot von Hacking-Dienstleistungen entwickelt. In unserem Artikel „Cybercrime as a Service (CaaS) – So funktioniert die professionalisierte Cyberkriminalität“ haben wir dieses Phänomen bereits beschrieben und ausführlich beleuchtet. Im Grundprinzip funktioniert das Geschäftsmodell wie das bekannte „Software-as-a-Service-Modell“ – sozusagen Cybercrime zum Mieten bzw. Kaufen.

Zu den angebotenen Services gehört der Verkauf von Nutzungslizenzen für Schadsoftware ebenso wie DDoS-Attacken, Ransomware-Angriffe oder Angriffe auf Software-Lieferketten. Die Angriffe auf SolarWinds und Microsoft Office 365 im vergangenen Jahr sind zwei eindrückliche Beispiele dafür, welche Folgen Schwachstellen in der Software-Supply-Chain haben können. Dies macht es attraktiv für Cyberkriminelle – und umso mehr, wenn die Ressourcen für solche Angriffe nicht nur wenigen Hacking-Spezialisten vorbehalten sind, sondern zum Verkauf angeboten und so einer großen Zahl an Tätern zugänglich gemacht werden. Die Kommerzialisierung von Cybercrime ist ein wachsender Markt.

Trend 3: Gezielte Angriffe auf Lieferketten

Nicht nur Angriffe auf Software Supply Chains geraten zunehmend ins Visier der Cyberkriminellen – auch gezielte Angriffe auf Betriebe in Lieferketten sind lukrativ, weil sie weitreichende Folgen haben. Dabei sind insbesondere kleine und mittelständische Unternehmen gefährdet, die im Thema IT-Sicherheit noch nicht entsprechend vorbereitet sind. In der Lieferkette werden sie dann als schwächstes Glied in der Kette ausgemacht und bieten Angreifern das Einfallstor, um auch größeren Organisationen zu schaden bzw. sich Zugang zu verschaffen.

Zentrale Aufgabe ist daher, eine Absicherung der gesamten Lieferkette zu gewährleisten und Lieferanten, Dienstleister und Kommunikationspartner ebenso in das eigene Sicherheitskonzept einzubinden.

Gegenmittel: Cybersecurity Awareness und fachliche Fortbildung

Cyberkriminelle professionalisieren sich und bauen ihr Tätigkeitsfeld aus – in demselben Maße müssen Unternehmen, Behörden und Industrie ihre IT- und Informationssicherheit ausbauen, um sich zu schützen. Die Attacken in 2021 haben erneut gezeigt, wie wichtig es ist, Cybersicherheit als Teil der Unternehmenskultur zu etablieren. Es liegt somit im Interesse der Unternehmen selbst, das eigene Bewusstsein für Bedrohungen und Risiken zu schärfen und zu schulen und Fachkräfte zu fördern.

Bereiten Sie sich jetzt vor – in unserem Seminarprogramm für 2022 finden Sie ein breites Portfolio an passenden Schulungen, die Sie individuell nach Ihrem Bedarf zusammenstellen können. Gerne beraten wir Sie auch zu einem passenden Angebot. Fragen Sie einfach an – Wir freuen uns auf Sie!

geschrieben von
Annika Brockhaus, für die isits AG International School of IT Security

Immer auf dem Laufenden:
News direkt in Ihr Postfach.

Broschüre Weiterbildung

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.