Die Konzentration auf Ransomware begünstigt Angriffe auf weniger geschützte Bereiche. 2022 könnte in puncto IT-Sicherheit ein brisantes Jahr werden. / Security-Trends 2022: Wenn der Hacker durch die Seitentür einsteigt / Weiterer Text über ots und www.presseportal.de/nr/71571 / Die Verwendung dieses Bildes ist für redaktionelle Zwecke unter Beachtung ggf. genannter Nutzungsbedingungen honorarfrei. Veröffentlichung bitte mit Bildrechte-Hinweis.

Jena (ots) –

Wenn die Kassen in Elektro-Flächenmärkten nicht mehr klingeln, im Straßenverkehrsamt keine Kfz zugelassen werden können oder Kliniken neue Patienten abweisen müssen – dann ist in der Regel ein Virus schuld. Dieser heißt jedoch nicht Corona, sondern beispielsweise Ransomware und verbreitet sich digital so schnell wie die Omikron-Variante. Doch das könnte „nur“ der Aufgalopp für ein brisantes 2022 in puncto IT-Sicherheit sein, befürchten die Experten des Securityherstellers ESET. Für ihre Trend-Vorschau haben sie drei mögliche, digitale Security-Krisengebiete identifiziert und mit Beispielen belegt. Selbstverständlich werden Ransomware und Sicherheitslücken auch im neuen Jahr für massenhaft Ungemach sorgen. Ebenso gefährlich kommen sogenannte „AirGap-Angriffe“ auf Kritische Infrastrukturen daher, aber auch die altbekannte Schatten-IT als Opfer der rasanten Digitalisierung.

„Die Angriffe auf kleine und mittelständische Unternehmen werden im kommenden Jahr ebenso zunehmen, wie die auf Städte und Gemeinden. Gerade auf kommunaler Ebene haben wir 2021 bereits eine deutliche Intensivierung der Angriffsszenarien verzeichnet – das wird sich in 2022 fortsetzen“, sagt Thorsten Urbanski, Sicherheitsexperte bei ESET Deutschland. „Immer raffiniertere Angriffe, immer weniger Fachpersonal, immer mehr Gefahren durch das Home-Office: Mit den herkömmlichen, perimeterbasierten Mitteln lässt sich diese gefährliche Gemengelage nicht erfolgreich bekämpfen. Ganzheitliches Denken im Sinne von Zero Trust Security ist nach unserer Einschätzung der einzig vielversprechende Ansatz. Unbedingt sollten IT-Verantwortliche in 2022 eine Fokussierung auf einzelne Angriffsvektoren vermeiden, da dies zwangsläufig zu einer eindimensionalen Abwehrstrategie führt. Weniger beachtete Bereiche, wie beispielsweise bestehende Schatten-IT oder eine fehlende IoT-Separierung, führen oft zu mindestens ebenso großen Sicherheitsrisiken. Hier gilt es, endlich Hand anzulegen“.

Gerade die steigende Anzahl der erfolgreichen Ransomware-Angriffe und die Höhe der gezahlten Lösegelder, könnten im neuen Jahr zu einer Veränderung bei Cyber-Versicherungen führen. „Die Zahlung von Lösegeldern könnte somit zukünftig ein nicht mehr versicherbares Risiko darstellen“, so Urbanski weiter. „Das hat einerseits mit der Höhe der Forderungen, aber auch mit den aktuellen US-Sanktionsregelungen zu tun. Ransomware-Lösegeldzahlungen in Ländern, die auf den offiziellen US-Sanktionslisten stehen, werden demnach unter Strafe gestellt. Das könnte dazu führen, dass internationale Versicherungskonzerne oder Banken mit Geschäftsbeziehungen in die USA, keine Zahlung mehr durchführen dürften. Ansonsten müssen sie mit Sanktionen durch das Office of Foreign Assets Control (OFAC) des US-Finanzministeriums rechnen.“

Die Klassiker

– Ransomware

Ransomware ist und bleibt omnipräsent. Hacker haben ihre wohl erfolgreichste Waffe weiter veredelt. So ist die Verbreitung nicht mehr nur auf E-Mails beschränkt, sondern nutzt das Remote Desktop Protocol, die Supply Chain und ungepatchte Schwachstellen. Als weitere Einnahmequellen dienen Ransomware-as-a-service sowie das sogenannte Doxing. Dabei werden Unternehmensdaten veröffentlicht, wenn nicht schnell genug Lösegeld gezahlt wird. Kriminelle schrecken auch nicht mehr davor zurück, Kunden der betroffenen Firma ebenfalls zu erpressen.

– Sicherheitslücken

Die Sicherheitslücken in Microsoft Exchange und aktuell Log4Shell zeigen deutlich, wie brandgefährlich sich Programmierfehler auswirken können – und wie wichtig ein professionelles Patchmanagement daher ist. Viele Unternehmen haben dieses jedoch nicht: Insofern wird sich die Zahl der Opfer der beiden genannten Sicherheitslecks weiter erhöhen. Von weiteren, bislang unbekannten Zero-Day-Exploits muss ausgegangen werden.

– DDoS-Attacken

Mit Hilfe von „Distributed Denial-of-Service“-Angriffen (DDoS) haben Hacker in 2021 massenhaft Webserver in die Knie gezwungen. Es steht zu befürchten, dass dieser Angriffsvektor im neuen Jahr noch präsenter wird. Research-Hinweise deuten darauf hin, dass auch Staaten und Regierungen immer öfter auf diese „Waffe“ setzen.

Die Aufsteiger

– Siegeware

Cyberkriminelle haben für Ransomware einen neuen Einsatzbereich gefunden. Statt Rechner und Smartphones kidnappen sie nun ganze „Smart Buildings“. Nur gegen die Bezahlung von Lösegeld können Hausbesitzer vielleicht die Kontrolle zurückerhalten. Experten bezeichnen diese neuartige Form von Erpressung als „Siegeware“ (Siege, engl. für Belagerung). Sie nutzt die digitalen Möglichkeiten eines vernetzten Gebäudes für den Systemmissbrauch: beispielsweise, um dort den Strom zu kappen, Lifte lahmzulegen oder Klimaanlagen auszuschalten – oder alles gleichzeitig.

– „Air Gap“-Netzwerke

Kritische und sensible Infrastrukturen müssen besonders stark vor Hackern geschützt werden. Eine Möglichkeit dafür sind sogenannte „Air Gap“ Netzwerke, die mit einer völligen Isolation eines Gerätes oder Systems vom Internet und anderen Netzwerken für maximale Sicherheit sorgen sollen. Diese kommen beispielsweise bei industriellen Kontrollsystemen zum Einsatz, die Pipelines und Stromnetze verwalten. ESET Forscher zeigen anhand von 17 Schadprogrammen, (https://www.welivesecurity.com/2021/12/01/jumping-air-gap-15-years-nation-state-effort/) wie APT-Gruppen (Advanced Persistent Threats) dennoch zum Erfolg kommen könnten. In 2022 rechnen ESET-Experten daher mit vergleichbaren Attacken.

– DeepFakes

Sogenannte Deepfakes gelten als die nächste große Cyberbedrohung. Dabei handelt es sich um gefälschte Audio- oder Videodateien durch Künstliche Intelligenz. Einer der ersten erfolgreichen Fälle von Identitätsbetrug per Deepfake wurde im August 2019 beobachtet. Kriminelle hatten die Stimme von einem CEO einer deutschen Muttergesellschaft so überzeugend manipuliert, dass der Geschäftsführer der britischen Tochterfirma eine Überweisung in Höhe von 220.000 Euro veranlasste (https://www.sueddeutsche.de/digital/ki-deepfake-versicherung-betrug-1.4493902). Das Opfer gab später an, der Anrufer hätte den deutschen Akzent sowie die Stimmlage seines Arbeitgebers glaubwürdig imitiert.

Die Underdogs

– Offboarding

Aktuell befindet sich die Arbeitswelt in einem rasanten Wandel mit sehr hohen Fluktuationsraten bei Mitarbeitern. Das erweist sich für viele Unternehmen als Problem, wenn angehende Ex-Kollegen es mit der IT-Sicherheit nicht mehr genau nehmen oder unerwünschte Datenabflüsse zu verzeichnen sind. Bislang ist die erweiterte Betrachtung der IT-Security Policies selten Bestandteil des Offboardings. Die Fälle mit Innentätern steigen permanent und werden 2022 nicht nur Personalabteilungen in Atem halten.

– Angriffsflächen

Wer sein Netzwerk gegen Cyberkriminelle schützen möchte, muss sich die Frage stellen, ob seine Risikoerfassung und -bewertung tatsächlich umfassend ist und alle Unternehmensbereiche abbildet. Konkret: Welche Angriffsflächen bietet das Unternehmen überhaupt? Und genau hieran hapert es bei vielen Unternehmen, bemängelt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Je mehr Geräte, Server, Software oder Clouddienstleistungen im Firmeneinsatz sind, desto eher finden Kriminelle einen Ansatzpunkt.

– Schatten-IT

Der Klassiker kommt zum Schluss. Aktuell investieren Organisation so viel Geld wie nie zuvor in die Digitalisierung. Dies könnte sich als äußerst gefährlich erweisen, wenn Administratoren nicht exakt inventarisieren und somit nicht wissen, welche „Heim-Telefonierer“, wie beispielsweise Kaffeeautomaten oder Überwachungskameras mit Internetverbindung, sich im Produktivnetzwerk befinden. Hierauf sollten IT-Verantwortliche zukünftig ein größeres Augenmerk legen, und den wachsenden Wildwuchs an IoT-Geräten unterbinden.

Pressekontakt:

ESET Deutschland GmbH
Thorsten Urbanski
Head of Communication & PR DACH
+49 (0)3641 3114-261
thorsten.urbanski@eset.de

Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de

Christian Lueg
PR Manager DACH
+49 (0)3641 3114-269
christian.lueg@eset.de

Folgen Sie ESET:
http://www.ESET.de

ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland

Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell

Von

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert