5 Trends zur Cybersicherheit im Jahr 2022

  • Hier ist, was Cybersecurity-Beobachter auf dem Weg ins Jahr 2022 wissen wollen.

    Niemand hätte vorhersagen können, welches Chaos die Cybersicherheitsbranche im Jahr 2021 erleben würde. Ransomware-Angriffe in Rekordhöhe, die Verwüstung der Lieferkette durch SolarWinds und zuletzt die Entdeckung von Log4j durch… Minecraft-Spieler. All das hätte vor einem knappen Jahr noch zu wild für das wirkliche Leben geklungen.

    Und doch sind wir hier.

    Vorhersagen über das kommende Jahr scheinen gewagt, wenn man die letzten 12 Monate betrachtet. Deshalb hat Threatpost mit Branchenexperten gesprochen und diese Liste mit den fünf wichtigsten Trends für 2022 erstellt.

    Wachsendes Interesse und Einfluss der Regierung auf die Cybersicherheit

    SolarWinds, der Angriff auf die Colonial Pipeline, Spyware und Datenschutzbedenken haben die Aufmerksamkeit der Regierungen weltweit auf sich gezogen, und Experten sind sich weitgehend einig, dass das kommende Jahr voller neuer Vorschriften und Investitionen sein wird.

    In den Monaten vor den Wahlen im Jahr 2020 konzentrierten sich die Regierungen auf die Verbreitung von Desinformationen zur Beeinflussung des Wahlergebnisses, doch nach massiven Cyberangriffen auf kritische Infrastrukturen ergaben sich andere dringende nationale Sicherheitsanforderungen. Diese unmittelbaren Cyberbedrohungen werden auch im Jahr 2022 die Aufmerksamkeit der Regierungen auf sich ziehen, prognostizieren die Forscher.

    Jonathan Reiber, ehemaliger Chief Strategy Officer für Cyber-Politik im Büro des Verteidigungsministers während der Obama-Regierung und jetzt Senior Director für Cybersicherheitsstrategie und -politik bei AttackIQ, erklärte, dass die Bundesregierung derzeit daran arbeitet, herauszufinden, wo sie am effektivsten Ressourcen einsetzen kann, um die Abwehr von Cyberangriffen zu verstärken.

    “Ein Jahr nach dem Eindringen von SolarWinds und kurz vor dem einjährigen Jubiläum des Ransomware-Angriffs auf Colonial Pipeline konzentriert sich das Land auf die Verbesserung der Cybersicherheit für kritische Infrastrukturen von hoher Priorität”, so Reiber. “Auf nationaler Ebene gehört dazu auch die Identifizierung der Organisationen, die die meiste staatliche Unterstützung im Bereich der Cybersicherheit benötigen.”[Blocked Image: https://alltechnews.de/daten/2021/12/5-Trends-zur-Cybersicherheit-im-Jahr-2022.png]

    Der Kongress wird sich wahrscheinlich auf die Analyse nationaler Sicherheitsrisiken konzentrieren, fügte Reiber hinzu.

    “Die Trends deuten darauf hin, dass die Diskussion über die nationale Prioritätensetzung im Kongress die Form einer katastrophalen Risikoanalyse auf Makroebene annehmen wird, um die wichtigsten Risiken für das Land zu bewältigen”, fügte er hinzu. “Aufbauend auf einer früheren Analyse von Unternehmen in den Vereinigten Staaten, die im Falle einer Störung ein strategisches Risiko für das Land darstellen könnten (bekannt als “Section 9″-Liste), wird der Kongress darüber beraten, wie die Bundesregierung dazu beitragen kann, systemische Cybersicherheitsrisiken für die US-Wirtschaft und -Gesellschaft zu bewältigen, einschließlich unternehmenskritischer Funktionen in Schlüsselsektoren wie Gesundheitswesen, Wahlen und Energie.”

    Er fügte hinzu, dass die Diskussionen über die angemessene Rolle und die Befugnisse, die die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) beibehalten sollte, ebenfalls vom Kongress im Jahr 2022 aufgegriffen werden.

    Als Reaktion auf die Executive Order der Biden-Administration vom Mai 2021 rechnet Reiber damit, dass die Empfehlungen für Null-Vertrauens-Architekturen in der ersten Hälfte des Jahres 2022 in allen wichtigen Regierungseinrichtungen eingeführt und einsatzbereit sein werden.

    “In dem Maße, in dem die Bundesregierung diese Praxis einführt, werden mehr private Organisationen diesem Beispiel folgen und höhere Mauern um hochwertige Vermögenswerte errichten”, so Reider.

    Trevor Hughes, Präsident und CEO der International Association of Privacy Professionals (IAPP), erwartet, dass im Jahr 2022 sowohl staatliche als auch nationale Gesetze zum Schutz der Privatsphäre von Verbrauchern erlassen werden.

    “Die Trendlinien für den Datenschutz, die sich im Jahr 2021 herausgebildet haben, werden sich beschleunigen und neue Risiken und Komplexität für Unternehmen mit sich bringen”, erklärte Hughes. “Es werden mehr nationale Gesetze verabschiedet werden. Es werden mehr staatliche Gesetze verabschiedet. Es wird mehr (und heftigere) Durchsetzung geben.”

    Der Nachteil für die Unternehmen besteht darin, dass der Schutz der Privatsphäre für die Endnutzer von größerer Bedeutung sein wird.

    “Die Unternehmen werden den Datenschutz weiterhin nutzen, um Vertrauen aufzubauen und Kunden zu binden, aber sie werden auch ihre Differenzierung gegenüber Konkurrenten, die beim Datenschutz hinterherhinken, als Waffe einsetzen”, so Hughes weiter.

    Social-Engineering hat Bestand

    Auch im Jahr 2022 werden Menschen immer noch das tun, was am einfachsten ist, ungeachtet der Auswirkungen auf die Sicherheitslage des Unternehmens. Und darauf werden sich Cyberkriminelle auch weiterhin verlassen, um ihre Social-Engineering-Betrügereien erfolgreich durchzuführen.

    “Social Engineering wird auch in Zukunft verdammt gut funktionieren”, so Mike Wiacek von Stairwell über das Jahr 2022. “Social Engineering ist eines der am schwierigsten zu lösenden Sicherheitsprobleme, da keine Compliance-, Governance- oder Risikomanagement-Maßnahme die Tatsache berücksichtigen kann, dass Menschen unvollkommen und anfällig für Täuschungen sind.”[Blocked Image: https://alltechnews.de/daten/2021/12/5-Trends-zur-Cybersicherheit-im-Jahr-2022.jpg]

    Im Laufe ihres Arbeitstages können ansonsten seriöse Menschen unglaublich unvorsichtig sein, und das wird sich in absehbarer Zeit nicht ändern.

    “Hat John wirklich einen USB-Stick auf dem Parkplatz mitgenommen und ihn an seinen Firmenarbeitsplatz angeschlossen? Hat Sally gerade auf einen Link in einer E-Mail für eine kostenlose Rolex geklickt?” überlegte Wiacek. “Cybersicherheit ist ein Problem, für das jeder verantwortlich ist, aber nur wenige begreifen, wie viel Schaden ihr individuelles Handeln anrichten kann.”

    Zusätzlich zu den allgemein empfohlenen Nutzerschulungen schlug Wiacek vor, dass Cybersicherheitsexperten im Jahr 2022 ihren internen Kommunikationsansatz ändern sollten.

    “Sicherheitsteams müssen direkt mit ihren Mitarbeitern in Kontakt treten und leicht erreichbar sein”, so Wiacek. “Die meisten Sicherheitsteams haben den Ruf, ‘nein’ zu sagen. Sie müssen stattdessen den Ruf haben, ‘ja’ zu sagen. Der Aufbau einer starken Sicherheitskultur erfordert Beziehungen, Vertrauen und eine starke Leidenschaft für die Kundenerfahrung – selbst wenn dieser Kunde John in der Buchhaltung ist.”

    Jason Hoenich, Vice President of Service Delivery and Security Awareness bei Arctic Wolf, stimmte zu, dass Sicherheitsteams mehr tun können, um die Mitarbeiter für ihre Sache zu gewinnen.

    “Versuchen Sie stattdessen, die Benutzer dort abzuholen, wo sie sind”, empfahl Heonich. “Verstehen Sie, dass ein durchschnittlicher Arbeitstag für die meisten eine Menge E-Mails, Meetings, Präsentationen, Fußballtraining und Pendeln beinhaltet und dass wir alle unser Bestes geben und manchmal, inmitten all dieses Multitaskings, ein paar Fehler machen”.

    Er fügte hinzu, dass anstelle des alten, abgedroschenen “Gamification”-Ansatzes zur Bewusstseinsschulung eine Botschaft, die in kleinen Häppchen verdaut werden kann, ähnlich wie in den sozialen Medien, ein effektiverer Ansatz ist.

    “Den Leuten die Tipps und Anleitungen zu geben, die sie brauchen, und zwar in einem vertrauten Medium, z. B. in Form von humorvollen Videos, ist ein großartiger erster Schritt zum Aufbau von Vertrauen bei Ihren Mitarbeitern”, so Heonich. “Alles, was Sie ihnen vorsetzen, sollte genauso aussehen und sich anfühlen wie die Inhalte, die sie auf Apps wie Facebook, TikTok, Instagram, YouTube usw. konsumieren. Eine gute Produktion, Humor und Storytelling tragen wesentlich dazu bei, die Nutzer zu fesseln und die Glaubwürdigkeit des Sicherheitsteams zu stärken.”

    Die Lieferkette ist die neue Ransomware

    In diesem Jahr wird die Branche beginnen, Ransomware mit anderen Augen zu betrachten. Sie wird erkennen, dass nicht die Ransomware selbst das Problem ist, sondern der Einstiegspunkt, erklärte Ian McShane, Field CTO bei Arctic Wolf, gegenüber Threatpost.

    “Wir werden uns nicht mehr darauf konzentrieren, was nach dem Angriff zu tun ist, sondern darauf, wie wir die erste Angriffslinie vorhersagen und schützen können, indem wir mit Hilfe der Datenwissenschaft Szenarien modellieren, die die potenziellen Schwachstellen in der Lieferkette aufzeigen”, so McShane. “Dies wird nur in Verbindung mit größerer Transparenz und Offenlegung möglich sein.”

    Laut Deepen Desai, CISO und Vice President of Security Research and Operations bei Zscaler, wird die Zahl der Ransomware-Angriffe in der Lieferkette auch in den nächsten 12 Monaten nicht abnehmen.

    “Ransomware in der Lieferkette ist besonders besorgniserregend, da ein einziger Angriff Hunderte oder Tausende von Unternehmen in Mitleidenschaft ziehen kann”, so Desai gegenüber Threatpost. “Tech-Unternehmen erlebten 2021 einen Anstieg der Angriffe um 2.300 Prozent, und wir sehen für 2022 keine Entspannung voraus.”

    [Blocked Image: https://alltechnews.de/daten/2021/12/1640783206_744_5-Trends-zur-Cybersicherheit-im-Jahr-2022.jpg]McShane empfahl der Branche außerdem, die Offenlegung von Daten besser zu berücksichtigen.

    “Wir müssen auch den ‘Schandbrief’, der mit der Offenlegung einhergeht, entkriminalisieren und entstigmatisieren”, sagte McShane. “Wenn wir die Benutzer für korrektes Sicherheitsverhalten belohnen und ihnen mehr Einblick in die Behandlung von Vorfällen geben, werden sie ermutigt, sicherheitsbewusster zu handeln.

    Es sind diese alltäglichen Benutzer, die am häufigsten mit den üblichen Angriffsvektoren der Lieferkette interagieren.

    “Tatsache ist, dass schon die Nutzung von E-Mail ein Problem für die Lieferkette darstellt”, fügte er hinzu. “Auf dem Weg in eine sicherere Zukunft müssen Dinge wie E-Mail-Sicherheit, Microsofts Betriebssystem und Cloud-Collaboration-Tools – die moderne Lieferkette – ein Schwerpunkt für Sicherheitsteams und Sensibilisierungsschulungen sein.”

    Laut Troy Gill, Senior Manager of Threat Intelligence bei Zix | App River, werden E-Mails im Jahr 2022 zunehmend durch gezielte, qualitativ hochwertige Spearphishing-Versuche angegriffen werden und eine Änderung der Verteidigungstaktik erfordern.

    “Spear-Phishing-Angriffe, bei denen Cyberkriminelle E-Mails so personalisieren, dass sie auf eine kleinere Gruppe von Personen zugeschnitten sind als herkömmliche Taktiken und authentischer erscheinen, werden nicht verschwinden”, so Gill in einer E-Mail an Threatpost. “Da die Zunahme des personalisierten Phishings im Jahr 2022 neuen, individuell angepassten Taktiken weichen wird, werden Unternehmen darauf reagieren, indem sie ihre E-Mail-Abwehr spezifischer gestalten.”

    Ransomware-as-a-Service-Akteure schwenken auf KMUs um und florieren

    Ransomware-as-a-Service (RaaS) hat dazu beigetragen, dass digitale Erpressung zu einem florierenden Geschäft geworden ist, und 2022 wird wahrscheinlich ein weiteres erfolgreiches Jahr für Ransomware-Bedrohungsakteure sein.

    [Blocked Image: https://alltechnews.de/daten/2021/12/1640783207_263_5-Trends-zur-Cybersicherheit-im-Jahr-2022.png]“Im Jahr 2022 wird das RaaS-Modell weiter wachsen, da es sich als unglaublich effizientes Mittel zur Gewinnmaximierung erwiesen hat”, so Gill. “Während der Wachstumspfad gleich bleibt, wird sich das primäre Ziel von Ransomware-Angriffen nicht ändern. Die Beteiligung der Regierung an der Verteidigung kritischer Infrastrukturen wird Ransomware-Gruppen dazu veranlassen, kleine und mittlere Unternehmen (SMBs) ins Visier zu nehmen, um weniger Aufmerksamkeit zu erregen als größere, hochkarätige Ziele.”

    Ein klarer neuer Trend ist die zunehmende Ungleichheit bei der Cybersicherheit zwischen den Fortune-500-Unternehmen und den KMUs. McShane von Arctic Wolf bezeichnet dies als “Haves and the Have-Nots”.

    “Es ist mehr als deutlich geworden, dass Cyberangreifer keinen Unterschied bei der Größe ihrer Ziele machen”, so McShane. “Kleine und mittelgroße Unternehmen haben sich als ebenso lukrativ für Ransomware-Angriffe erwiesen.”

    Da Regierungen und große Unternehmen viel Geld in die Cybersicherheit investieren, sind unterfinanzierte und unterbesetzte kleine und mittlere Unternehmen ein bevorzugtes Ziel für Ransomware-Gruppen.

    Die Cybersicherheitsbranche braucht bis 2022 eine bessere Koordinierung

    Im vergangenen Jahr haben Bedrohungsgruppen bewiesen, dass sie in der Lage sind, sich zusammenzuschließen, um Probleme durch eine bessere Koordination zu lösen. Cybersicherheit? Nicht so sehr.

    “Wie wir bei der Entwicklung von Malware-as-a-Service und Phishing-as-a-Service gesehen haben, sind Bedrohungsakteure bereit, ihre Kräfte für den gemeinsamen Erfolg zu bündeln”, erklärt Gill.

    [Blocked Image: https://alltechnews.de/daten/2021/12/1640783207_376_5-Trends-zur-Cybersicherheit-im-Jahr-2022.png]Er wies beispielsweise darauf hin, dass TrickBot, nachdem Emotet im Januar von den Strafverfolgungsbehörden aus dem Verkehr gezogen wurde, zu Hilfe kam und “begann, Emotet-Infektionen erneut zu verbreiten, um sie wieder in Betrieb zu nehmen”.

    Gill fügte hinzu, dass selbst Konkurrenten aus dem Bereich der Cyberkriminalität die Vorteile eines robusten Ransomware-Marktes erkennen, der in der Lage ist, ihre Tools zu verfeinern und Lärm zu erzeugen, hinter dem sie sich verstecken können.

    “Aus diesem Grund werden Cyberkriminelle im Jahr 2022 noch robustere Arbeitsbeziehungen eingehen, um ihren anhaltenden Erfolg zu erleichtern”, so Gill.

    Was die Cybersecurity-Community betrifft, so muss laut Ian McShane noch mehr getan werden, um das gesamte Ökosystem zu stützen. Das bedeutet unter anderem, dass größere Unternehmen Tools und Talente mit KMUs teilen, die keine Ressourcen haben, um sich selbst zu schützen.

    “Die Branche muss daran arbeiten, die Sicherheit zu demokratisieren, vor allem, da die Talentlücke und die Bindung von Mitarbeitern die Teams weiter ausdünnen”, so McShane weiter. “Die digitale Transformation und die technologische Expansion haben Angreifern massive Möglichkeiten eröffnet, und die Sicherung der gesamten Lieferkette ist die einzige Möglichkeit, uns alle zu schützen.”

    Schauen Sie sich unsere kommenden kostenlosen Live- und On-Demand-Online-Townhalls an – einzigartige, dynamische Diskussionen mit Cybersicherheitsexperten und der Threatpost-Community.

    Einige Teile dieses Artikels stammen aus:
    threatpost.com