Wenn Cyberkriminelle über neue Kanäle phischen

Unternehmen waren noch nie so verwundbar wie heute. So hat der weit verbreitete Umzug ins Home Office die Zahl der Angriffe, deren Raffinesse und die Auswirkungen von Phishing- und Social Engineering-Attacken deutlich nach oben getrieben.

Gleiches gilt für Ransomware-Angriffe. 2021 kam es zudem vermehrt zu Aktivitäten staatlicher Bedrohungsakteure. Wie die Entwicklung im kommenden Jahr weitergehen wird, darauf geben die Prognosen des Security-Spezialisten Ivanti eine Antwort.

Anzeige

Ransomware-Angreifer ändern ihre Taktik

Ransomware hat sich rasant weiterentwickelt und wird auch 2022 für einen Großteil aller Cyberattacken verantwortlich zeichnen. Es ist zu erwarten, dass Erpresser dabei ihre Taktiken verändern, ihr Angriffsarsenal erweitern und sich mehr auf ungepatchte Schwachstellen im Unternehmen konzentrieren werden. Allerdings haben Unternehmen – nicht zuletzt mit Blick auf die Vielzahl und Schwere der Angriffe im letzten Jahr – ihr Daten-Backup massiv verbessert. Darauf werden Bedrohungsakteure reagieren und zunehmend auf den Einsatz von Ransomware-Tools verzichten. Stattdessen verlegen sie sich direkt auf den Diebstahl von Daten und die nachfolgende Erpressung von Unternehmen. In kritischen Infrastrukturbranchen wie dem Energiesektor, dem Gesundheitswesen oder der Lebensmittelversorgungskette wird die Zahl der Angriffe weiter ansteigen. Gerade letztere hat in puncto IT-Sicherheit noch deutlichen Nachholbedarf.

Nationalstaatliche Angriffe flauen ab

Auch wenn staatlich unterstützte Bedrohungsakteure ihre Operationen nicht einstellen, kann davon ausgegangen werden, dass sie 2022 weniger präsent sein werden als noch in diesem Jahr. Zum einen macht sich dabei die von vielen Ländern getriebene Verschärfung von Cybersicherheitsrichtlinien und -anforderungen positiv bemerkbar. Zum anderen konnten in den vergangenen Monaten viele Tools und Techniken staatlich unterstützter Bedrohungsakteure aufgedeckt werden. Das heißt, dass sie erst Zeit investieren müssen ihre Kits zu aktualisieren und Techniken zu verfeinern. Es ist auch zu erwarten, dass sie sich in der nächsten Welle neue Angriffsvektoren suchen werden. So wird sich ihr Augenmerk zunehmend auf Anbieter von Managed Services richten, die IT- und Sicherheitsdienste für Unternehmen bereitstellen, und weniger direkt auf Unternehmen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Phishing-Angreifer nutzen neue Kanäle 

Das Phishing-Problem hätte schon vor langer Zeit gelöst werden müssen und können. Dies muss sich die gesamte IT-Branche ankreiden lassen: Laut einer aktuellen Umfrage von Ivanti gaben 73% der deutschen Befragten an, dass ihr Unternehmen im letzten Jahr Opfer eines Phishing-Angriffs wurde. Für das Jahr 2022 ist mit deutlich raffinierteren Phishing-Aktivitäten zu rechnen. Bedrohungsakteure werden beispielsweise vermehrt Marketingfirmen ins Visier nehmen und sich auf Schwachstellen in Tools konzentrieren, die E-Mail-Vermarkter nutzen. Die Logik dabei: Marketing-E-Mails stammen von bekannten Quellen und die Chance ist hoch, dass der Empfänger ihnen vertraut – und letztlich auf einen bösartigen Link klickt.

Risikobasierte Schwachstellenanalyse wird Hygienefaktor

Die meisten erfolgreichen Angriffe sind das Ergebnis mangelnder Cyber-Hygiene. Selbst fortgeschrittene Attacken, wie etwa Angriffe auf eine Lieferkette oder Ransomware, beginnen oft mit grundlegenden Taktiken wie Social Engineering, Phishing oder der Ausnutzung von Schwachstellen in ungepatchter Software. Vor dem Hintergrund immer komplexerer Umgebungen wird 2022 an der Automatisierung der Cyber-Hygiene kein Weg mehr vorbeiführen. Ein Weg dahin führt über die Kombination risikobasierter Schwachstellenpriorisierung und automatischer Patch-Intelligenz. Dies erlaubt Unternehmen, Schwachstellen zu identifizieren, diese nach ihrem Gefährdungspotenzial zu priorisieren und dann die Behebung zu beschleunigen.

EDR wird Viren- und Schwachstellen-Scanner ablösen

Herkömmliche Schwachstellen und Antiviren-Scanner werden im nächsten Jahr weiter an Bedeutung verlieren. An ihre Stelle treten verstärkt Endpoint Detection and Response (EDR)-Lösungen. Voraussichtlich werden auch Tools zur Analyse von Identität und Benutzerverhalten wieder aufleben, die eigentlich viel zu früh auf den Markt kamen. So ist zu erwarten, dass 2022 neue Technologien zur Benutzeranalyse unter neuen Akronymen in Erscheinung treten werden – eher jedoch in der zweiten Jahreshälfte.

Ein zentrales Identitätsmanagement wird unumgänglich

Angesichts der bundesweiten Home-Office-Pflicht für die kommenden Monate werden Sicherheitsteams weiter daran arbeiten müssen, die Arbeitsumgebung dort unter Kontrolle zu behalten. Was die Heimnetzwerke betrifft, bleibt die steigende Anzahl an vernetzten IoT-Geräten weiterhin ein zentrales Problem. Im Home Office sind sie das ideale Einfallstor für Hacker – und somit ein latentes Risiko für Unternehmensressourcen. Auch das Remote-Offboarding ist sicherheitstechnisch komplex. Schließlich ist es nicht damit getan, dass ein Arbeitnehmer seinen Arbeitslaptop an den Arbeitgeber zurückschickt. Auch müssen virtuelle Zugriffe auf Cloud-Ressourcen unterbunden werden. Nicht zuletzt deshalb wird die Sicherung von Identitäten durch Zero Trust im kommenden Jahr immer wichtiger.

„Man benötigt keine Glaskugel, um vorherzusagen, dass auch das Jahr 2022 durch großangelegte Cyberangriffe Schlagzeilen machen wird. Bedrohungsakteure werden sich auf neue Angriffsszenarien verlagern und neue Wege finden, in Unternehmen einzudringen“, sagt Johannes Carl, Expert Manager PreSales – UEM bei Ivanti. „Das eigentlich Tragische daran ist, dass ausreichend Tools und Strategien bereitstehen, die Unternehmen ein hohes Schutzniveau liefern könnten. Dass Konzepte wie Zero Trust oder risikobasierte Analyseverfahren aktuell noch zu zaghaft eingesetzt werden, ist durchaus auch eine Haltungsfrage in vielen deutschen Chefetagen: Laut Angaben des Bitkom möchten gerade einmal 5 Prozent aller Unternehmen mit offenen IT-Positionen, Security-Experten einstellen. Hier muss sich die Einstellung zum Wertbeitrag einer starken IT-Security-Organisation für das Unternehmen deutlich und rasch ändern. Ansonsten wird erneut wieder mehr als die Hälfte aller deutschen Firmen Cyber-Erpressern Lösegeld zahlen.“ 

Johannes Carl

Ivanti -

Expert Manager PreSales – UEM & Security

Er ist spezialisiert auf Lösungen rund um die Verwaltung von Endgeräten, das Management von Usern und Security-Lösungen.
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.