Anzeige

Domino

Die IT-Sicherheitsexperten von Tenable, sehen für 2022 mehr „Domino-Attacken“ vorher und vermuten Active Directory als Haupteinfallstor für Angreifer.

1. Falsch konfiguriertes Active Directory wird weiterhin das Hauptziel sein

90 Prozent der Fortune 1000-Unternehmen nutzen Active Directory (AD) für die Verwaltung von Zugriffen und Berechtigungen. Es ist daher nicht verwunderlich, dass AD der gemeinsame Nenner der größten Sicherheitsangriffe wie SolarWinds, MSFT Exchange und anderer ist. Die Angriffspunkte werden weiterhin variieren, und es werden unweigerlich weitere hinzukommen. Unabhängig davon, wie sich die Angriffstaktiken im kommenden Jahr ändern, wird AD das Hauptziel bleiben, weil es für Angreifer einfach zu lukrativ ist, um darauf zu verzichten. Ransomware-Trends werden kommen und gehen, aber Bedrohungsakteure werden weiterhin ein falsch konfiguriertes AD nutzen, um sich seitlich zu bewegen, Privilegien zu erweitern und Chaos zu verursachen. Unternehmen müssen alle Konfigurationen, die bekanntermaßen ausgenutzt werden können, mit Patches versehen und absichern, da sonst im Jahr 2022 ein Einbruch zu erwarten ist.

Quelle: Derek Melber, Chief Technology and Security Strategist bei Tenable
 

2. Die neue Arbeitswelt wird eine neue Ära des Social Engineering einläuten

Während Bedrohungsakteure in der Vergangenheit Großereignisse genutzt haben, um Angriffe auf ahnungslose, abgelenkte Benutzer zu starten, hat das Jahr 2021 das Spielfeld verändert. Jetzt ist die Telearbeit die perfekte Ablenkung für Angreifer, um Social-Engineering-Angriffe zu starten. Schließlich hält sich nur ein Drittel der Remote-Mitarbeiter strikt an die Sicherheitsrichtlinien ihres Unternehmens. Remote-Mitarbeiter haben im Durchschnitt acht Geräte, die mit ihrem Heimnetzwerk verbunden sind, was für Angreifer eine Fülle von Gelegenheiten bietet, die sie ausnutzen können.

Mit Blick auf das Jahr 2022 werden Bedrohungsakteure weiterhin die Chancen nutzen, die sich in dieser neuen Arbeitswelt bieten, und versuchen, jedes Gerät im Heimnetzwerk zu kompromittieren, um an die wertvollsten Daten im Unternehmensnetzwerk zu gelangen. Alles, was es braucht, ist ein einziger Angestellter, der einem einzigen, gut durchdachten Social-Engineering-Trick zum Opfer fällt. Das macht Endbenutzer zum perfekten Ziel für die heutigen Angreifer, die es auf den Zugang zu Unternehmensnetzwerken, Datenbanken und anderen wertvollen Ressourcen abgesehen haben.

Quelle: Nathan Wenzler, Chief Security Strategist bei Tenable
 

3. Colonial Pipeline hat die Weichen für Verbesserungen gestellt

Angriffe wie auf Colonial Pipeline haben das Thema Sicherheit auch für Nicht-Sicherheitsexperten greifbar gemacht. Steigende Benzinpreise und Warteschlangen an den Zapfsäulen, wie sie in den USA der Fall waren, sind etwas, das der normale Bürger, der CEO und das Kongressmitglied verstehen können. Jeder Vorstand interessiert sich jetzt für das Cyber-Risiko, das für sein Unternehmen besteht. Die Stakeholder investieren mehr denn je, und die politischen Entscheidungsträger bilden da keine Ausnahme. Wenn die Regierung und der private Sektor ihre gemeinsamen Prioritäten erkennen und gemeinsam an einer sichereren Welt arbeiten können, wird das Jahr 2022 ein vielversprechendes Klima für Verbesserungen bringen.

Quelle: Marty Edwards, VP, Operational Technology bei Tenable
 

4. Ransomware-Betreiber werden eine Kosten-Nutzen-Analyse durchführen

Das Jahr 2022 wird für Ransomware-Betreiber neue Strategien mit sich bringen, anstatt sich auf niedrig hängende Früchte zu konzentrieren und ihre Angriffe auszuweiten. Sie werden bei der Auswahl ihrer Ziele selektiver vorgehen und versuchen, ein Gleichgewicht zwischen Geldverdienen und der Verfolgung durch die Strafverfolgungsbehörden zu finden. Um diese Gleichung zu überlisten, müssen Unternehmen nicht mehr versuchen, die gegnerischen Missionen zu verhindern, sondern stattdessen verhindern, dass sich diese lohnen. Mit anderen Worten: Die Unternehmen müssen dafür sorgen, dass die Durchführung dieser Angriffe zu viel kostet. Wenn die Belohnung die Kosten für die Investition nicht deckt, werden die Bedrohungsakteure sie nicht durchführen.

Quelle: Marty Edwards, VP, Operational Technology bei Tenable
 


Artikel zu diesem Thema

KRITIS
Dez 23, 2021

KRITIS 2.0: Was Unternehmen 2022 erwartet

KRITIS wächst weiter: Durch die Ausweitung der BSI-Verordnung sind rund 250 zusätzliche…
Cyber Security
Aug 24, 2021

Absicherung von Active Directory zum Schutz vor Ransomware-Attacken

Sicherheitsexperten diskutieren derzeit die spektakulären Cyberangriffe, die zuletzt für…
Ransomware
Mai 18, 2021

Lehren aus dem Ransomware-Angriff auf den Pipelinebetreiber Colonial

Die Folgen der Ransomware-Attacke auf den größten US-Pipelinebetreiber Colonial sind noch…

Weitere Artikel

Cybercrime

Neue Malware DTPacker vereint Fähigkeiten zweier Formen von Schadsoftware

Die Sicherheitsexperten von Proofpoint haben kürzlich eine neue Malware identifiziert, die im Rahmen dutzender Kampagnen von verschiedenen cyberkriminellen Gruppen zum Einsatz gebracht wurde. Der neuentdeckten Malware gaben die Security-Forscher den Namen…
Kryptowaehrung Hacked

Neuer Krypto Wallet Stealer BHUNT agiert weltweit

Die Experten der Bitdefender Labs haben eine neue Familie von Malware zum Stehlen von Krypto Wallets identifiziert: BHUNT kann zum einem Informationen zu Kryptowährungen aus der digitalen Geldbörse eines Opfers entwenden.
Phishing

DHL: die meist imitierte Marke bei Phishing-Versuchen

Der aktuelle Q4 Brand Phishing Report von Check Point Research zeigt auf, welche Marken am häufigsten von Hackern nachgeahmt wurden.
Phishing

Phishing-E-Mails werden immer raffinierter

KnowBe4, der Anbieter für Sicherheitsschulungen und Phishing-Simulationen, gibt die Ergebnisse seines Phishing-Berichts für das vierte Quartal 2021 bekannt.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.