2021 war ein Jahr, in dem sich die Ereignisse überschlugen. Die Pandemie führte zu mehr Spaltung, mehr Isolation und einem allgemeinen Unsicherheitsgefühl in vielen Lebensbereichen. In der Cybersicherheit gab es einen starken Anstieg der Zahl der Bedrohungsakteure, die zunehmend das lukrative „Ransomware-Business” für sich entdecken.
Regierungen nutzen den Cyberspace, um die Politik ihrer Staaten zu beeinflussen, und es gibt mehr Software-Schwachstellen als je zuvor. Das Zusammenspiel all dieser Faktoren hat das Auftreten von Sicherheitsverletzungen einfacher und das Aufrechterhalten der Sicherheit schwieriger gemacht.
Wohin wird uns also das Jahr 2022 führen? Es wird wohl zweifellos ein weiteres Jahr in den Schützengräben der Cybersicherheit sein. Was uns konkret bevorstehen könnte, soll im Folgenden anhand drei einschlägiger Prognosen erläutert werden.
1. Der Zenit der Ransomware-Bedrohung steht noch bevor
Entwickler von Ransomware haben auch im vergangenen Jahr ihre absolute Skrupellosigkeit unter Beweis gestellt. Zahlreiche aufsehenerregende Angriffe im Jahr 2021 haben gezeigt, dass diese Akteure jede Gelegenheit nutzen, um Profit aus ihren Opfern zu schlagen. Im Jahr 2022 wird die Verbreitung von hochkritischen Schwachstellen wie log4j, die unzählige Umgebungen gefährdet und gleichzeitig das Toolset der Angreifer erheblich vergrößert hat, immer wieder für Schlagzeilen sorgen.
Im vergangenen Jahr hat sich auch die Verbreitung von Malware, die in den Programmiersprachen Rust und Go geschrieben wurde, beschleunigt. Einer der Hauptvorteile dieser Praxis ist die plattformübergreifende Kompatibilität. Einige aktuelle Beispiele hierfür sind BlackCat/AlphaVM-Ransomware, RansomEXX-Ransomware und ElectroRAT. Der Trend geht dahin, dass die meisten dieser Bedrohungen von vornherein plattformübergreifend sind. Im Laufe des Jahres 2022 ist mit einer größeren Anzahl neuer, plattformübergreifender Malware-Familien zu rechnen.
Auch die Identität der Akteure wird in Zukunft noch schwerer als bisher zu ermitteln sein, da sich verschiedene Gruppen weiterhin gekonnt zu verbergen wissen und versuchen, neue Strafen oder Sanktionen durch häufige Umbenennung ihrer Operationen zu umgehen.
2. Sicherung des komplexen Problems der Cloud-Abhängigkeit
Unternehmen müssen Cloud-native Sicherheit schneller einführen und an vorderster Front auf diese Bedrohungen reagieren, da der Schutz der Kundendaten auf Cloud-nativen Servern auf die Probe gestellt wird. Der anhaltende Diebstahl von Cloud-Anmeldeinformationen wird sich fortsetzen, und Ransomware wird zunehmend aus der Cloud durch den Missbrauch unzureichend geschützter Zugriffsrechte und gestohlener Azure- und AWS-API-Anmeldeinformationen eingesetzt.
On-Premise Active Directory wird immer mehr an Bedeutung verlieren, während Azure Active Directory immer mehr zum Einsatz kommt. Da Unternehmen wie Okta und JumpCloud immer mehr Zuspruch erhalten, werden sie auf zunehmendes Interesse von Hackern aller Art stoßen, die sich gleichzeitig Zugang zu einer großen Anzahl von Opfern verschaffen wollen.
Aus Sicht der Verteidiger werden API-Sicherheitslösungen zu einer Notwendigkeit. Die Verbreitung von XDR durch MSSPs wird zunehmen und die Threat Hunter in Sicherheitsabteilungen dazu zwingen, mehr Automatisierung einzuführen. Dadurch werden die neuen Datenquellen abgedeckt und die Verteidiger in die Lage versetzt, sich den neuen Kampfbedingungen erfolgreich zu stellen.
3. Software-Abhängigkeiten sind eine große Gefahr für Unternehmen
Von Ende letzten Jahres mit SolarWinds bis Ende dieses Jahres mit Log4j2 haben die Alarmglocken laut und deutlich geläutet: Software-Abhängigkeiten sind ein massiver Schwachpunkt und ein wichtiger Vektor für Angriffe auf die Lieferkette.
Die Wahrscheinlichkeit, dass weit verbreitete Softwarekomponenten sofort nach der Installation sicher sind, ist bestenfalls gering. Selbst mit den besten Absichten ist die Denkweise derjenigen, die nützliche Module, Plug-ins, Pakete und anderen Programmcode erstellen und weitergeben, selten sicherheitsorientiert. Darüber hinaus sind die Möglichkeiten eines Unternehmens, jede Software, die in sein Netzwerk gelangt, zu testen und zu bewerten, in den meisten Fällen begrenzt – dies gilt sowohl für Privatunternehmen als auch für Behörden und staatliche Organisationen.
Das Jahr 2022 stellt sowohl eine Chance als auch eine drohende Gefahr dar: Entweder man geht das Problem mit Technologie und Sichtbarkeit im gesamten Cyberspace an, oder man macht so weiter wie bisher und wartet auf den nächsten ausgeklügelten Großangriff à la Sunburst oder die nächste „Universalschwachstelle” wie Log4j2. Überlastete SOC-Teams und Administratoren werden bei dieser Entscheidung möglicherweise durch ihre (wankende) Loyalität und die (fehlende) Bereitschaft in schlecht vorbereiteten Unternehmen zu bleiben, abstimmen.
Fazit
Während in diesem Jahr Regierungen auf der ganzen Welt einige beherzte Anstrengungen unternommen haben, um die seit langem bestehenden Herausforderungen der Cybersicherheit anzugehen, sind es vor allem die Unternehmen, die die erste und letzte Verteidigungslinie bilden und dazu gezwungen sind sich auf Wachstum und kommerzielle Expansion zu konzentrieren – möglichst ohne dabei riskieren zu müssen, dass sie durch Sicherheitsverletzungen Ressourcen und das Vertrauen ihrer Kunden verlieren könnten.
Welche Herausforderungen das Jahr 2022 auch immer mit sich bringt, wir alle müssen sicherstellen, dass wir uns um die Grundlagen der Cybersicherheit kümmern: starke Präventivmaßnahmen, eine klare Planung für die Reaktion auf Zwischenfälle und die Wiederherstellung im Fall einer erfolgreichen Attacke.
https://de.sentinelone.com