Cyberkriminalität im Jahr 2022
Was hat das Jahr 2021 für das Thema Cybersecurity gebracht? Einen Flächenbrand! Laut Sicherheitsexperten haben die Schäden durch Cyberkriminalität in den vergangenen zwölf Monaten ein Ausmaß angenommen wie niemals zuvor. Laut Allianz Risk Barometer stellt Cyberkriminalität mittlerweile die größte Bedrohung globaler Geschäftsmodelle dar.
Der MS Exchange Hack, der Kaseya Hack oder auch die Attacke auf die Colonial Pipeline, die zu einem vorübergehenden Treibstoffmangel in den USA geführt hatte, haben gezeigt, welche Folgen ein erfolgreicher Hackerangriff heute mit sich bringen kann.
Wie wird sich die Situation in den nächsten zwölf Monaten entwickeln? Fest steht, dass professionelle Hackergruppierungen auch im Jahr 2022 die IT-Sicherheit privater wie öffentlicher Unternehmen, Ämter bzw. Behörden oder auch Organisationen auf eine harte Probe stellen werden: Intensität wie auch Zahl der Angriffe werden zunehmen. Mehr denn je werden Cyberkriminelle mit Ransomware, Social Engineering oder Supply Chain Hacks ihr Unwesen treiben.
Mit welchen Herausforderungen werden Verantwortliche für IT-Sicherheit im Jahr 2022 ganz besonders konfrontiert?
Was ist eigentlich Cyber-Protection und warum ist sie so wichtig?
Was ist eigentlich Cyber-Protection und warum ist sie so wichtig?
Die globale Cyberkriminalität hat Zuwachsraten, von denen mancher Industriezweig nur träumen kann. Schätzungen zufolge verdoppelt sich die Zahl der von Integritätsverletzungen betroffenen Datensätze von Jahr zu Jahr. Dabei sind es keineswegs ausschließlich die Unternehmensnetzwerke, auf die es Hacker, Erpresser und Spione vorrangig abgesehen haben. Während diese Netze in aller Regel durch Firewalls, ständig aktualisierte Virenscanner und Malwarefilter sowie VPN-Tunnel weitestgehend gegen Attacken gefeit sind, rückt eine Gruppe immer mehr in den Fokus von Angreifern, bei der sie es wesentlich leichter haben: Die Endanwender, die häufig aus Unwissenheit oder Nachlässigkeit weder die grundlegenden technischen Schutzmaßnahmen ergriffenen haben noch über das Bewusstsein für die tatsächliche Bedrohungslage verfügen.
Werden dann infizierte Anhänge geöffnet oder manipulierte Links angeklickt, sind nicht allein die unersetzlichen persönlichen Daten gefährdet, sondern die privat genutzten Geräte werden gerade in den Zeiten verstärkter Homeoffice-Nutzung auch zu Einfallstoren in die Infrastruktur von Unternehmen.
Gefahr droht von vielen Seiten
Fragt man einen zufälligen Endanwender, aus welcher Richtung Gefahr seine Daten droht, so wird die Antwort mit hoher Wahrscheinlichkeit „durch Viren“ lauten. Computerviren, also an einer „sauberen“ Datei anhängende und sich selbst replizierende Schadprogramme, sind jedoch nur eine von vielen Malware-Varianten. Kriminelle setzen ebenfalls immer ausgefeiltere Trojaner, Spyware, Ransomware, Adware und Botnets ein, um in den Besitz von vertraulichen Informationen und erheblichen Geldsummen zu kommen. Damit nicht genug, mit sogenannten Social Engineering-, Phishing- oder Man-in-the-Middle-Angriffen, um nur einige zu nennen, werden noch eine ganze Reihe weiterer Angriffsvektoren eingesetzt.
Schutz ist nicht gleich Schutz
Um solche Angriffe wirkungsvoll zu entschärfen, bieten sich prinzipiell zwei Strategien an. Deren erste, die sogenannte Cybersecurity, konzentriert sich auf die Überwachung der Systeme, mit deren Hilfe der Datenzugriff, die Speicherung und Übertragung von Daten und die Benutzerauthentifizierung erfolgt. Doch so essenziell die im Rahmen der Cybersecurity-Strategie ergriffenen Maßnahmen zur Verteidigung der Integrität von Netzen und Geräten auch sein mögen – gelingt es einem Angreifer dennoch, die errichteten Hürden zu überwinden und Daten zu infiltrieren, ist der Worst Case trotz aller Anstrengungen eingetroffen.
Das Konzept der Cyberprotection geht darüber hinaus. Bei ihm steht nicht nur der Schutz von Systemen, sondern ebenso der der Daten an sich im Fokus. Erreicht werden kann eine solch umfassende Absicherung entweder mit einem Set heterogener, spezialisierter Lösungen – oder, wesentlich effizienter und kostengünstiger, durch eine Komplettlösung, welche die unter dem englischen Akronym SAPAS zusammengefassten Vektoren integriert:
Safety: Sicherstellen, dass immer eine integre und aktuelle Kopie der Daten verfügbar ist
Sicherstellen, dass immer eine integre und aktuelle Kopie der Daten verfügbar ist Accessibility: Sicherstellen, dass Daten unabhängig vom Standort jederzeit verfügbar sind
Sicherstellen, dass Daten unabhängig vom Standort jederzeit verfügbar sind Privacy: Sicherstellen der vollständigen Kontrolle und Transparenz darüber, wer Daten einsehen und darauf zugreifen kann
Sicherstellen der vollständigen Kontrolle und Transparenz darüber, wer Daten einsehen und darauf zugreifen kann Authenticity: Sicherstellen, dass die gesicherten Daten eine exakte, unveränderte Kopie der Originaldaten sind
Sicherstellen, dass die gesicherten Daten eine exakte, unveränderte Kopie der Originaldaten sind Security: Sicherstellen, dass Systeme, Daten und Apps vor Bedrohungen geschützt sind
Eine solche Komplettlösung ist Acronis Cyber Protect Home Office. Vormals bekannt unter dem Namen True Image ist Acronis Cyber Protect der perfekte Schutz für die Systeme und Daten von Endanwendern und garantiert mit seinen auf künstlicher Intelligenz basierenden Security-Funktionen ein weltweit unerreichtes Sicherheitslevel.
Alle Acronis Produkte auf einem Blick »
Cyberkriminalität in Unternehmen
Mit insgesamt 223 Milliarden Euro Schadenssumme haben Cyberangreifer im Jahr 2020 und 2021 in deutschen Unternehmen für neue Rekordschäden gesorgt. In den Jahren zuvor betrug die Schadensumme nur rund die Hälfte (103 Milliarden Euro). Das ergab die neuste Studie von bitkom, in der über 1.000 deutsche Unternehmen aus sämtlichen Branchen befragt wurden. Das Ergebnis: Jedes neunte Unternehmen ist in den letzten 2 Jahren Opfer von Cyberkriminalität geworden.
In einer weiteren Studie, „2020 Cost of a Data Breach”, von IBM Security, gaben 70 % der globalen Unternehmen, die aufgrund von COVID-19 Homeoffice vorschreiben, an, dass dies die Kosten einer Datenschutzverletzung erhöhen würde, und 76 % gaben an, dass dies die Zeit zur Identifizierung und Eindämmung einer potenziellen Datenverletzung verlängern würde.
Und laut einem Bericht von Cybersecurity Ventures zufolge, werden die weltweiten Kosten für Cyberkriminalität in den nächsten 5 Jahren um etwa 15 % pro Jahr steigen.