IT-Security-Trends 2022 von Ivanti: Wenn Cyberkriminelle über neue Kanäle phischen
FRANKFURT — 29. November 2021 —
Unternehmen waren noch nie so verwundbar wie heute. So hat der weit verbreitete Umzug ins Home Office die Zahl der Angriffe, deren Raffinesse und die Auswirkungen von Phishing- und Social Engineering-Attacken deutlich nach oben getrieben. Gleiches gilt für Ransomware-Angriffe. 2021 kam es zudem vermehrt zu Aktivitäten staatlicher Bedrohungsakteure. Wie die Entwicklung im kommenden Jahr weitergehen wird, darauf geben die Prognosen des Security-Spezialisten Ivanti eine Antwort.
Ransomware-Angreifer ändern ihre Taktik
Ransomware hat sich rasant weiterentwickelt und wird auch 2022 für einen Großteil aller Cyberattacken verantwortlich zeichnen. Es ist zu erwarten, dass Erpresser dabei ihre Taktiken verändern, ihr Angriffsarsenal erweitern und sich mehr auf ungepatchte Schwachstellen im Unternehmen konzentrieren werden. Allerdings haben Unternehmen – nicht zuletzt mit Blick auf die Vielzahl und Schwere der Angriffe im letzten Jahr – ihr Daten-Backup massiv verbessert. Darauf werden Bedrohungsakteure reagieren und zunehmend auf den Einsatz von Ransomware-Tools verzichten. Stattdessen verlegen sie sich direkt auf den Diebstahl von Daten und die nachfolgende Erpressung von Unternehmen. In kritischen Infrastrukturbranchen wie dem Energiesektor, dem Gesundheitswesen oder der Lebensmittelversorgungskette wird die Zahl der Angriffe weiter ansteigen. Gerade letztere hat in puncto IT-Sicherheit noch deutlichen Nachholbedarf.
Nationalstaatliche Angriffe flauen ab
Auch wenn staatlich unterstützte Bedrohungsakteure ihre Operationen nicht einstellen, kann davon ausgegangen werden, dass sie 2022 weniger präsent sein werden als noch in diesem Jahr. Zum einen macht sich dabei die von vielen Ländern getriebene Verschärfung von Cybersicherheitsrichtlinien und -anforderungen positiv bemerkbar. Zum anderen konnten in den vergangenen Monaten viele Tools und Techniken staatlich unterstützter Bedrohungsakteure aufgedeckt werden. Das heißt, dass sie erst Zeit investieren müssen ihre Kits zu aktualisieren und Techniken zu verfeinern. Es ist auch zu erwarten, dass sie sich in der nächsten Welle neue Angriffsvektoren suchen werden. So wird sich ihr Augenmerk zunehmend auf Anbieter von Managed Services richten, die IT- und Sicherheitsdienste für Unternehmen bereitstellen, und weniger direkt auf Unternehmen.
Phishing-Angreifer nutzen neue Kanäle
Das Phishing-Problem hätte schon vor langer Zeit gelöst werden müssen und können. Dies muss sich die gesamte IT-Branche ankreiden lassen: Laut einer aktuellen Umfrage von Ivanti gaben 73% der deutschen Befragten an, dass ihr Unternehmen im letzten Jahr Opfer eines Phishing-Angriffs wurde. Für das Jahr 2022 ist mit deutlich raffinierteren Phishing-Aktivitäten zu rechnen. Bedrohungsakteure werden beispielsweise vermehrt Marketingfirmen ins Visier nehmen und sich auf Schwachstellen in Tools konzentrieren, die E-Mail-Vermarkter nutzen. Die Logik dabei: Marketing-E-Mails stammen von bekannten Quellen und die Chance ist hoch, dass der Empfänger ihnen vertraut – und letztlich auf einen bösartigen Link klickt.
Risikobasierte Schwachstellenanalyse wird Hygienefaktor
Die meisten erfolgreichen Angriffe sind das Ergebnis mangelnder Cyber-Hygiene. Selbst fortgeschrittene Attacken, wie etwa Angriffe auf eine Lieferkette oder Ransomware, beginnen oft mit grundlegenden Taktiken wie Social Engineering, Phishing oder der Ausnutzung von Schwachstellen in ungepatchter Software. Vor dem Hintergrund immer komplexerer Umgebungen wird 2022 an der Automatisierung der Cyber-Hygiene kein Weg mehr vorbeiführen. Ein Weg dahin führt über die Kombination risikobasierter Schwachstellenpriorisierung und automatischer Patch-Intelligenz. Dies erlaubt Unternehmen, Schwachstellen zu identifizieren, diese nach ihrem Gefährdungspotenzial zu priorisieren und dann die Behebung zu beschleunigen.
EDR wird Viren- und Schwachstellen-Scanner ablösen
Herkömmliche Schwachstellen und Antiviren-Scanner werden im nächsten Jahr weiter an Bedeutung verlieren. An ihre Stelle treten verstärkt Endpoint Detection and Response (EDR)-Lösungen. Voraussichtlich werden auch Tools zur Analyse von Identität und Benutzerverhalten wieder aufleben, die eigentlich viel zu früh auf den Markt kamen. So ist zu erwarten, dass 2022 neue Technologien zur Benutzeranalyse unter neuen Akronymen in Erscheinung treten werden – eher jedoch in der zweiten Jahreshälfte.
Ein zentrales Identitätsmanagement wird unumgänglich
Angesichts der bundesweiten Home-Office-Pflicht für die kommenden Monate werden Sicherheitsteams weiter daran arbeiten müssen, die Arbeitsumgebung dort unter Kontrolle zu behalten. Was die Heimnetzwerke betrifft, bleibt die steigende Anzahl an vernetzten IoT-Geräten weiterhin ein zentrales Problem. Im Home Office sind sie das ideale Einfallstor für Hacker – und somit ein latentes Risiko für Unternehmensressourcen. Auch das Remote-Offboarding ist sicherheitstechnisch komplex. Schließlich ist es nicht damit getan, dass ein Arbeitnehmer seinen Arbeitslaptop an den Arbeitgeber zurückschickt. Auch müssen virtuelle Zugriffe auf Cloud-Ressourcen unterbunden werden. Nicht zuletzt deshalb wird die Sicherung von Identitäten durch Zero Trust im kommenden Jahr immer wichtiger.
„Man benötigt keine Glaskugel, um vorherzusagen, dass auch das Jahr 2022 durch großangelegte Cyberangriffe Schlagzeilen machen wird. Bedrohungsakteure werden sich auf neue Angriffsszenarien verlagern und neue Wege finden, in Unternehmen einzudringen“, sagt Johannes Carl, Expert Manager PreSales – UEM bei Ivanti. „Das eigentlich Tragische daran ist, dass ausreichend Tools und Strategien bereitstehen, die Unternehmen ein hohes Schutzniveau liefern könnten. Dass Konzepte wie Zero Trust oder risikobasierte Analyseverfahren aktuell noch zu zaghaft eingesetzt werden, ist durchaus auch eine Haltungsfrage in vielen deutschen Chefetagen: Laut Angaben des Bitkom möchten gerade einmal 5 Prozent aller Unternehmen mit offenen IT-Positionen, Security-Experten einstellen. Hier muss sich die Einstellung zum Wertbeitrag einer starken IT-Security-Organisation für das Unternehmen deutlich und rasch ändern. Ansonsten wird erneut wieder mehr als die Hälfte aller deutschen Firmen Cyber-Erpressern Lösegeld zahlen.“
Weiterführende Informationen zum Thema:
Studie: Komplexität und Zahl von Ransomware‑Schwachstellen und ‑Familien stiegen im 3. Quartal 2021 erneut
Ivanti Studie zum Patch Management: Fast drei Viertel der IT‑Sicherheitsprofis halten Patches für zu komplex und zeitaufwändig
Ivanti‑Studie: Übermüdete IT‑Teams und schlecht vorbereitete Mitarbeiter verlieren den Kampf gegen Phishing
Über Ivanti
Ivanti macht den Everywhere Workplace möglich. Im Everywhere Workplace nutzen Mitarbeiter unzählige Geräte, um über verschiedene Netzwerke auf IT-Anwendungen und Daten zuzugreifen und so von überall aus produktiv arbeiten zu können. Die Automatisierungsplattform Ivanti Neurons verbindet die branchenführenden Lösungen des Unternehmens für Unified Endpoint Management, Zero Trust Security und Enterprise Service Management und bietet so eine einheitliche IT-Plattform, die es Geräten ermöglicht, sich selbst zu heilen und zu sichern, und Anwendern die Möglichkeit zur Selbstbedienung gibt. Mehr als 40.000 Kunden, darunter 78 der Fortune 100, haben sich für Ivanti entschieden, um ihre IT-Assets von der Cloud bis zum Edge zu erkennen, zu verwalten, zu sichern und zu warten und ihren Mitarbeitern ein hervorragendes Endbenutzererlebnis zu bieten, egal wo und wie sie arbeiten. Für weitere Informationen besuchen Sie und folgen Sie @GoIvanti.
Cyberkriminalität 2022: Ein Rückblick
Cyberkriminalität 2022: Ein Rückblick
Weltweit befindet sich die Cyberkriminalität auf dem Vormarsch. Allein 2020 stieg die Zahl der Vorfälle um 358 Prozent im Vergleich zu 2019. Dieser starke Anstieg innerhalb nur eines Jahres hatte sicher mit den veränderten Arbeitsbedingungen im Zuge der Pandemie zu tun, doch mit einem Plus von 125 Prozent setzte sich der Trend auch 2021 fort. Finale Zahlen für das nun zu Ende gehende Jahr 2022 werden wohl erst in den kommenden Wochen und Monaten vorliegen, doch bereits jetzt lässt sich sagen, dass Cyberkriminalität weiter zunimmt und Unternehmen, Regierungen und Privatpersonen auch in Zukunft auf Trab halten wird.
Interessant ist dabei – auch für die Zukunft – ein Blick auf die Angriffsszenarien, die in diesem Jahr besonders für Ärger gesorgt haben. Zum einen wären da die Angriffe auf die Software-Lieferketten zu nennen. Nachdem Netzwerke zunehmend komplexer und Dienstleistungen von Drittanbietern integriert werden, legen derartige Angriffe nicht nur das eigentliche Opfer lahm, sondern in vielen Fällen auch dessen Kunden und Geschäftspartner. Experten schätzen, dass rund 40 Prozent der Cyberabgriffe mittlerweile indirekt über die Lieferkette erfolgen. Gleichzeitig hat eine Studie ergeben, dass weniger als ein Viertel der befragten Unternehmen auch ihre Geschäftspartner und Zulieferer in Punkto Cybersicherheit überwachen. Das macht derartige Angriffe für Hacker natürlich besonders interessant, da sie mit einem Angriff viele potenziell zahlungsbereite Opfer treffen. Angriffe dieser Art haben in den vergangenen Monaten viel Aufmerksamkeit auch in den Medien erhalten Daher ist das Bewusstsein für das Risiko indirekter Cyberangriffe deutlich gestiegen und immer mehr Unternehmen planen, in Zukunft die Sicherheitsvorkehrungen ihrer Zulieferer zu einem Auswahlkriterium zu machen.
Ein weiteres beliebtes Betätigungsfeld der Cyberkriminellen ist das Internet of Things (IoT). Vernetzte Geräte, die keine menschliche Beteiligung benötigen, um bestimmte Aufgaben zu erfüllen, sind ein lohnendes Ziel für Angriffe jeglicher Art. Denn einerseits fliegen sie häufig unter dem Radar der Sicherheitsvorkehrungen und können andererseits oft nur schwer mit Updates versorgt werden – wenn das überhaupt möglich ist. Darüber hinaus enthalten sie nicht selten wertvolle Daten, die nicht für die Augen der Öffentlichkeit bestimmt sind. Oder sie sind mit Unternehmensnetzwerken verbunden, sodass Kriminelle sich über die IoT-Geräte Zugang verschaffen können.
Auch Phishing ist und bleibt eine Gefahr. 2021 war es für rund die Hälfte der sicherheitsrelevanten Vorfälle verantwortlich und daran dürfte sich dieses Jahr nicht viel geändert haben. Trotzdem sind die durchschnittlichen Verluste, die durch Phishing-Kampagnen entstehen, vergleichsweise gering, zumindest auf die Gesamtzahl der Vorfälle gerechnet. Trotzdem sollten Sicherheitsverantwortliche das Element „Mensch“ in ihrer Strategie immer berücksichtigen, denn am Anfang vieler großer Angriffe steht eine einzelne E-Mail, über die sich die Hacker Zugriff verschaffen.
Ein weiteres Einfallstor für Hacker sind die Sozialen Medien. Allein Meta, Facebooks Konzernmutter, hat 2022 mehr als 400 gefälschte Apps für iOS oder Android entdeckt, die es auf die Log-in-Daten der Nutzer abgesehen hatten, darunter eine ganze Reihe von Bildbearbeitungsprogrammen. Genutzt werden die so erbeuteten Informationen für verschiedene Betrugsmaschen, etwa Heiratsschwindel oder andere Vorgehensweisen, bei denen eine Beziehung mit dem Opfer aufgebaut wird, um dann Geld zu erschwindeln.
Wir sehen: Cyberkriminalität wird uns auch in Zukunft weiter in Atem halten und Hacker wie Betrüger werden auch weiterhin immer wieder neue Mittel und Wege finden, um ihre Opfer auszuspähen, zu erpressen oder ihnen anderweitig das Leben schwer zu machen. Es ist daher unbedingt erforderlich, auf der Hut zu sein und entsprechende Sicherheitsmaßnahmen zu ergreifen. Nicht immer werden die hauseigenen Kapazitäten dafür ausreichen. Dann ist es besser, sich rechtzeitig externe Hilfe ins Boot zu holen, als sich dem Risiko eines erfolgreichen Angriffs auszusetzen und anschließend die Scherben aufzusammeln.
Bild (c) Gerd Altmann / Pixabay
Darauf sollten sich Cybersecurity-Verantwortliche 2023 einstellen
Für 2023 benötigen Unternehmen neue Cybersecurity-Ansätze, denn Kriminelle entwickeln ihre Attacken entsprechend dem Stand der Technik weiter. Gleichzeitig bieten Digitalisierung und Vernetzung neue Angriffsflächen und -wege, die geschützt werden wollen. Auch die Inflation wird Auswirkungen auf die Cybersicherheit von Unternehmen haben.
Die sieben Cybersicherheitsthemen, auf die Unternehmen 2023 gefasst sein sollten:
Die Cyberkriminalität wird 2023 ein Ausmaß wie nie zuvor annehmen
Die Angriffszahlen steigen aktuell schnell und das wird 2023 voraussichtlich auch so weiter gehen. Mit strengen Sicherheitskontrollen und dem Einsatz von Cybersicherheitslösungen entlang der kompletten Cyber-Kill-Chain müssen dafür jetzt Vorkehrungen getroffen werden.
Online-Betrug wird zunehmen
Cyberkriminelle werden sich für ihre Betrugsmaschen Künstliche Intelligenz (KI) zunutze machen und sie mit zielgerichteten Bots und Automatisierung kombinieren. Außerdem werden sie Deep-Fake-Technologien einsetzen, um mit künstlichen Identitäten zu betrügen sowie ihre Social-Engineering- und Phishing-Angriffe zu optimieren.
Sicherheitslösungen müssen Hybrid- und Multi-Clouds schützen
Unternehmen werden bei der Cloud-Migration immer pragmatischer vorgehen und zunehmend auf Hybrid- und Multi-Clouds setzen. Diese werden zu den vorherrschenden Cloud-Betriebsmodellen avancieren. Entsprechend werden Sicherheitstools 2023 genauso flexibel wie diese Betriebsmodelle sein müssen.
Cyberkriminelle setzen verstärkt auf Machine Learning
Cybersicherheitslösungen, die regelbasiert vorgehen, benötigen 2023 zusätzlich Funktionen für maschinelles Lernen (ML). Schon jetzt zeigt sich, dass Hacker vermehrt ML einsetzen, um Cybersicherheitstools automatisch zu erkennen und ihre Angriffe so anzupassen, dass sie die Verteidigungsmechanismen überwinden können. Ohne Sicherheitslösungen mit ML-Funktionen, die in Echtzeit neue Angriffsmethoden erkennen und darauf reagieren können, sind Unternehmen gefährlich ungeschützt.
Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe) werden mehr, länger und umfangreicher
Auch Staaten nutzen vermehrt DDoS-Angriffe als Ablenkungsmanöver und Mittel der Cyberkriegsführung, um unerkannt Daten zu stehlen – womit sie den eigentlichen Schaden anrichten. Daher ist es notwendig, dass Unternehmen aber insbesondere auch öffentliche Einrichtungen, sowohl DDoS-Angriffe abwehren als auch ihre Daten schützen können.
Viele Unternehmen werden versuchen, mit weniger Mitteln mehr zu erreichen, um der steigenden Inflation entgegenzuwirken.
Cybersicherheitsverantwortliche müssen ihre Budgets klug einsetzen und auf Automatisierung, KI und ML setzen, um die Effizienz ihrer Teams zu steigern. Sie werden außerdem ihren Cybersecurity-Stack konsolidieren. Fokussieren sie sich dabei auf Cloud-native Plattformen und -Technologien anstelle von Einzellösungen, hilft das, die Gesamtbetriebskosten (TCO) sowie die Ausgaben für Wartung und Schulungen zu senken. Gleichzeitig können sie so den Betrieb zukunftssicher machen und ihn vereinfachen.
Cyberkriminelle werden zunehmend API-Schwachstellen ausnutzen
Die Nutzung von Application Programming Interfaces (APIs) wird weiter zunehmen. Der Trend zur Cloud-nativen App-Entwicklung wird dies vorantreiben, ebenso wie Initiativen von Regierungen und der Wirtschaft für mehr Datenaustausch und -portabilität. Cyberkriminelle werden diesem Trend folgen und mehr und mehr versuchen, API-Schwachstellen auszunutzen. Entwicklungs- und Sicherheitsteams müssen ihre Kräfte bündeln und die Sicherheit in den agilen Entwicklungsprozess einbinden.
Für 2023 kündigen sich mehr – und dank KI – intelligentere Angriffe als je zuvor an. Um für diese Cybersecurity-Herausforderungen gewappnet zu sein, sollten Unternehmen ihr Portfolio an Sicherheitslösungen und -mechanismen jetzt überprüfen.
Sind Funktionen für maschinelles Lernen vorhanden? Sind alle APIs bekannt und ist sichergestellt, dass darüber keine vertraulichen Daten abfließen? Sind alle Ressourcen in der Cloud und On-Premises abgesichert? Kann die DDoS-Mitigation-Lösung größere und längere Angriffe abwehren? Sind Mitarbeitende und Kunden für die Gefahren sensibilisiert?