Vorschau
20.12.2021, 06:19 Uhr
Sechs IT-Security-Prognosen für 2022
Es ist wieder einmal die Zeit für Prognosen, auch was das Geschehen rund um die Cybersecurity angeht. Computerworld hat die sechs wichtigsten Trends für 2022 zusammengetragen.
Die Welt wird digitaler und smarter, die Bedrohungen vielfältiger und ausgefuchster
(Quelle: ItNeverEnds/Pixabay)
In der Adventszeit werden nicht nur Kerzen angezündet und Kalendertürchen geöffnet, sondern jeweils auch Prognosen fürs neue Jahr erstellt. Das gilt nicht zuletzt auch für Cybersecurity-Experten. Zahlreiche Forschungsabteilungen namhafter IT-Security-Firmen wagen jeweils in dieser Zeit den Blick in die Kristallkugel.
Generell scheint dabei eines klar zu sein. Es bleibt auch 2022 ein gewisses Bedrohungsgrundrauschen bestehen. Eine Ursache für ein erhöhtes Gefahrenpotenzial ist dabei sicherlich die anhaltende Pandemie-Situation, die viele Unternehmen dazu zwingt, an hybriden Arbeitsplatzmodellen festzuhalten.
Generell scheint dabei eines klar zu sein. Es bleibt auch 2022 ein gewisses Bedrohungsgrundrauschen bestehen. Eine Ursache für ein erhöhtes Gefahrenpotenzial ist dabei sicherlich die anhaltende Pandemie-Situation, die viele Unternehmen dazu zwingt, an hybriden Arbeitsplatzmodellen festzuhalten.
Zwar haben hier die meisten Firmen und Organisationen viel investiert, um die Arbeitsplätze ihrer Mitarbeitenden im trauten Heim ebenfalls abzusichern – die ganz grossen Scheunentore, die sich zu Beginn der Pandemie hier auftaten, dürften inzwischen geschlossen sein. Doch gerade in Sachen Aufklärung der Angestellten, was die speziellen Cybergefahren im Home Office anbelangt, liegt noch einiges im Argen. Eine Studie von GFS-Zürich unter Schweizer KMU hat beispielsweise ergeben, dass nur 39 Prozent der befragten mittelständischen Unternehmen eine regelmässige Mitarbeiterschulung zu Cybergefahren durchführen. Es braucht somit kaum prophetische Gaben, um konstatieren zu können, dass wir auch 2022 viele Angriffe sehen werden, die über die Mitarbeitenden – nicht zuletzt jene im Heimbüro – ausgeführt werden.
Neben dieser misslichen Grundkonstellation, die vielen IT-Security-Verantwortlichen zusätzliche Sorgesfalten auf der Stirn treiben dürfte, hat Computerworld die wichtigsten und spannendsten sechs Cybersecurity-Trends für 2022 zusammengetragen.
1. «Innovative» Ransomware-Angreifer
Dass Ransomware nach dem enormen Wachstum im noch laufenden Jahr auch 2022 ein wichtiges Thema darstellen und für den Grossteil aller Cyberattacken verantwortlich zeichnen wird, ist schon fast eine Binsenweisheit unter den IT-Security-Spezialisten. Neu wird dagegen sein, dass ein regelrechtes Wettrüsten zwischen den Angreifern und den IT-Security-Verantwortlichen der Firmen stattfinden wird. Denn längst haben viele Unternehmen sich gegen die ursprünglichen Angriffsmethoden geschützt, bei denen Daten verschlüsselt werden und für deren Entschlüsselung ein Lösegeld gefordert wird, etwa mit der Implementierung einer guten Backup-Strategie, mit der sie in relativ kurzer Zeit wieder betriebsbereit sein können sowie auf die Forderungen der Erpresser nicht einzugehen brauchen.
Das haben natürlich auch die Hacker mitbekommen. Sie sind schon dieses Jahr dazu übergegangen, nicht nur die Daten der Opferfirmen zu kryptieren, sondern diese auch zu stehlen und mit einer Veröffentlichung zu drohen. Die Idee dahinter: Schert sich das betroffene Unternehmen nicht um die Lösegeldforderung für die Entschlüsselung, weil es beispielsweise dank guter Backup-Strategie die Informationen in Kürze wieder bereitstellen kann, so kann es wegen der gestohlenen, potenziell sensiblen Daten erpresst werden. Diese Doxing (für englisch Double Extortion, doppelte Erpressung) genannte Methode wird von den Bedrohungsakteuren 2022 mehr zur Anwendung kommen, ja zur gewohnten Methode avancieren, wie die auf den Schutz von Unternehmensdaten spezialisierte Egnyte prognostiziert.
Daneben dürften 2022 auch sogenannte Dreifach-Erpressungen zunehmen. Dabei wird nicht nur das ursprünglich angegriffene Unternehmen mit Lösegeldforderungen für die Wiederherstellung oder Nicht-Veröffentlichung der Daten in die Mangel genommen, sondern auch dessen Kunden und Partner. Sind die gestohlenen Informationen heikel wie bei Patientendaten oder gar geschäftsschädigend wie bei geklauten Blaupausen und entwendetem geistigem Eigentum, steigt auch die Wahrscheinlichkeit, dass die Erpresser zu ihrem geforderten Lösegeld kommen.
Auch die Höhe der Lösegeldforderungen dürfte 2022 weiter ansteigen. Hiervon geht zumindest Check Point Software Technologies aus. Im Mai 2021 habe ein US-Versicherungsriese ungefähr 40 Millionen Dollar Lösegeld an Hacker gezahlt, berichtet das israelische Cybersecurity-Unternehmen in seinen Prognosen. Dies sei ein Rekord gewesen und es sei zu erwarten, dass die von Angreifern geforderten Lösegelder im Jahr 2022 steigen werden, erwartet Check Point folglich.
2. Phishing und Betrug mit Deep Fakes
Daneben werden auch vergleichsweise neue Angriffsmethoden an Popularität gewinnen. So werden gemäss den Experten von Check Point Angreifer Deep-Fake-Technologien vermehrt als Waffe einsetzen. Zu diesem Zweck investieren die Cyberkriminellen derzeit in Techniken wie künstliche Intelligenz und Maschinenlernen, um synthetische oder manipulierte digitale Inhalte wie Bilder, Videos, Tonaufnahmen und Texte zu erstellen. Dieser Content kann dann täuschend echt das Erscheinungsbild, die Stimme, die Eigenart oder den Wortschatz einer Person duplizieren, sodass die Empfängerin oder der Empfänger glaubt, dass das, was sie oder er hört, sieht und liest, authentisch und vertrauenswürdig ist.
Bedrohungsakteure verwenden diese täuschend echt erscheinenden Inhalte dann für ausgeklügelte Social-Engineering-Angriffe, um etwa per Phishing – meist in Form von sehr gezieltem Spear Phishing – Berechtigungen zu erhalten und auf sensible Daten zuzugreifen. Bei solchen Deep-Fake-Attacken kann beispielsweise die Stimme des Vorgesetzten imitiert werden, um Angestellte dazu zu bewegen, eine grössere Summe im Namen der Firma zu überweisen.
Aber damit nicht genug: Mit Deep Fakes gelingt es Angreifern immer häufiger, biometrische Verifikations- und Authentifizierungsmethoden wie etwa Stimm- und Gesichtserkennungssysteme zu umgehen. Es kann somit davon ausgegangen werden, dass 2022 Hacker immer häufiger versuchen werden, durch die perfekte Imitation des Aussehens oder des Klangs der Stimme einer Person entsprechende digitale Türsteher zum Durchwinken zu bewegen.
3. Internet der Bedrohungen
Das Internet der Dinge (Internet of Things, IoT) wird auch 2022 den IT-Security-Verantwortlichen zu schaffen machen. Denn das IoT wächst beständig und wird von immer mehr relativ günstigen Gadgets bevölkert sein, bei deren Herstellung kaum an Cybersicherheit gedacht wird. Die Experten von Mandiant erwarten deshalb in ihrem Vorschaubericht für 2022, dass das wachsende IoT zahlreiche neue Hardware- wie Software-Schwachstellen hervorbringen werde. Und zwar so viele, dass die Bug-Jäger kaum nachkommen werden. Hinzu kommt, dass es kaum ein Update-Management für all die Gerätchen gibt. Auch ist irgendein verbindlicher Security-Standard bezüglich IoT nicht in Sicht. Selbst wenn Herstellerfirmen Patches ausliefern, werden viele Anwenderinnen und Anwender in den seltensten Fällen davon erfahren. Die Angriffsfläche wird sich somit nochmals stark vergrössern, erwartet Mandiant.
Die Spezialisten von Egnyte weisen in ihren Vorhersagen auf ein weiteres Problem in Sachen IoT hin. Und zwar werden sich IT-Sicherheitsverantwortliche mit einer Flut von betagten IoT-Gadgets konfrontiert sehen, die bis zu zehn Jahre auf dem Buckel haben und in den wenigsten Fällen je einmal gepatcht wurden. Egnyte vermutet sogar, dass viele dieser IoT-Oldies schlicht und ergreifend aufgegeben wurden oder dass von deren Existenz einfach niemand mehr etwas weiss – mit Ausnahme der Hacker, versteht sich, welche die ungesicherten Devices für ihre Bot-Armeen anwerben werden.
Egnyte rechnet daher nicht damit, dass DDoS-Angriffe (Destributed Denial of Service) 2022 zurückgehen werden – im Gegenteil. Diese werden zudem den Fokus verlagern von reinen Angriffen auf Webseiten zu gezielten Attacken auf Geschäftsprozesse in Firmen.
4. Bedrohung über die Supply Chain wächst
Die Erfahrungen der letzten Zeit zeigen, dass Hacker es vermehrt auch auf die Supply Chain abgesehen haben und angegriffene Unternehmen als regelrechte Multiplikatoren für die Verbreitung von Schadsoftware missbrauchen. Demzufolge erwarten die Sicherheitsforscher von Check Point, dass 2022 Angriffe auf die Lieferkette immer häufiger vorkommen werden. Die Angreifer nutzen gemäss den Experten oftmals die mangelnde Sorgfalt von Unternehmen in der Überwachung der Lieferkette aus. Dabei können verschiedene Arten von Cyberangriffen durchgeführt werden wie Datendiebstahl oder Malware-Infektionen.
Die Forscher verweisen in diesem Zusammenhang auf den SolarWinds-Angriff auf die Supply Chain, der aufgrund seines Ausmasses im Jahr 2021 hervorsticht. Aber es gab auch andere ausgeklügelte Angriffe auf Lieferketten wie beispielsweise Codecov im April und vor Kurzem Kaseya. Kaseya bietet Software für Managed Service Provider (MSPs) an und die Ransomware-Bande REvil nutzte das Unternehmen aus, um über 1000 Kunden mit Ransomware zu infizieren. Die Gruppe verlangte ein Lösegeld in Höhe von etwa 70 Millionen US-Dollar für die Bereitstellung von Entschlüsselungsschlüsseln für alle betroffenen Kunden.
Durch die zunehmende Bedrohung über die Lieferkette erwarten die Forscher, dass Regierungen beginnen werden, Vorschriften zu erlassen, um gegen diese Angriffe vorzugehen. Sie werden Check Point zufolge auch die Zusammenarbeit mit dem privaten Sektor und anderen Ländern suchen, um mehr global und regional operierende Bedrohungsgruppen zu identifizieren und zu bekämpfen.
5. Dienstleistungsgesellschaft der Hacker
Eine Entwicklung, die ebenfalls seit einiger Zeit zu beobachten ist und sich ziemlich sicher 2022 akzentuieren dürfte, ist die zunehmende Arbeitsteilung der Hacker. Ja, viele von ihnen sehen sich schon als Dienstleister für andere Cyberkriminelle. Die Services spriessen denn auch aus dem Boden wie Pilze: Neben kompletten Angriffsmetho-den – so gibt es beispielsweise Ransomware as a Service oder DDoS as a Service – stellen die cyberkriminellen Dienstleister auch wichtige Teile für einen erfolgreichen Angriff zur Verfügung. So bieten sie unter den Bezeichnungen Access as a Service oder Compromise as a Service Zugänge an auf einzelne Rechner wie Desktops und Server oder auf komplette Firmennetzwerke.
Auf der anderen Seite des Spektrums finden sich Anbieter sogenannter Dropzones. Dort lassen sich die illegal erworbenen Daten und Waren abspeichern. Daneben gibt es regelrechte Testportale, auf denen Hacker gekaufte oder selbst programmierte Malware ausprobieren können, bevor sie die Schadprogramme bei ihren Opfern platzieren. Als Bindeglied zwischen den verschiedenen dunklen Akteuren bieten schliesslich Betreiber spezieller Foren ihre Dienste an. Auf diesen lässt sich dann das kriminelle Know-how austauschen. IT-Security-Experten sind sich einig, dass sich das Dienstleistungsspektrum der Hacker weiter auffächern und die Spezialisierung zunehmen dürfte.
6. Neues Geld, neue Angriffe
Mit neuen technologischen Errungenschaften eröffnen sich auch neue Tummelfelder für die Cyberkriminellen. Ein solches ist die Welt der Kryptowährungen. Hier prognostiziert der IT-Security-Spezialist Kaspersky, dass 2022 zielgerichtete Angriffe auf Kryptowährungen zunehmen werden.
Da Kryptowährungen ein digitales Gut sind und alle Transaktionen online stattfinden, böten sie Nutzern Anonymität, argumentiert Kaspersky. Dies sei nicht nur für Cyberkriminelle ein interessantes Merkmal, sondern auch für staatlich unterstützte Bedrohungsakteure, die Kryptowährungen ins Visier genommen hätten. So hat Kaspersky APT-Gruppen (Advanced Persistent Threat) dabei beobachtet, wie sie das Kryptowährungsgeschäft angreifen, und geht davon aus, dass sich diese Aktivitäten im nächsten Jahr fortsetzen werden.
Dass die IT-Security-Experten von Kaspersky mit ihrer Prognose recht behalten könnten, zeigen aktuelle Angriffe auf Kryptowährungsbörsen. So erbeuteten Hacker vor Kurzem von Bitmart rund 200 Millionen Dollar. Dies gelang ihnen offenbar durch die Entwendung eines Digitalschlüssels für eine sogenannte «Hot Wallet», einer Art Portemonnaie für Kryptowährungen. Im erwähnten Coup fielen den Hackern Digitalmünzen in die Hände, die auf den Blockchains Etherum und Binance basierten. Nur schon angesichts der Höhe der Beute dürfte die Attraktivität solcher virtuellen Diebeszüge zunehmen und damit auch die Anzahl vergleichbarer Einbrüche.