Sechs Experten für IT-Sicherheit blicken voraus

In 2022 werden mehr „Domino-Attacken“ erwartet

Die IT-Sicherheitsexperten von Tenable, sehen für 2022 mehr „Domino-Attacken“ vorher und vermuten Active Directory als Haupteinfallstor für Angreifer.

1. Falsch konfiguriertes Active Directory wird weiterhin das Hauptziel sein

90 Prozent der Fortune 1000-Unternehmen nutzen Active Directory (AD) für die Verwaltung von Zugriffen und Berechtigungen. Es ist daher nicht verwunderlich, dass AD der gemeinsame Nenner der größten Sicherheitsangriffe wie SolarWinds, MSFT Exchange und anderer ist. Die Angriffspunkte werden weiterhin variieren, und es werden unweigerlich weitere hinzukommen. Unabhängig davon, wie sich die Angriffstaktiken im kommenden Jahr ändern, wird AD das Hauptziel bleiben, weil es für Angreifer einfach zu lukrativ ist, um darauf zu verzichten. Ransomware-Trends werden kommen und gehen, aber Bedrohungsakteure werden weiterhin ein falsch konfiguriertes AD nutzen, um sich seitlich zu bewegen, Privilegien zu erweitern und Chaos zu verursachen. Unternehmen müssen alle Konfigurationen, die bekanntermaßen ausgenutzt werden können, mit Patches versehen und absichern, da sonst im Jahr 2022 ein Einbruch zu erwarten ist.

Anzeige

Quelle: Derek Melber, Chief Technology and Security Strategist bei Tenable
 

2. Die neue Arbeitswelt wird eine neue Ära des Social Engineering einläuten

Während Bedrohungsakteure in der Vergangenheit Großereignisse genutzt haben, um Angriffe auf ahnungslose, abgelenkte Benutzer zu starten, hat das Jahr 2021 das Spielfeld verändert. Jetzt ist die Telearbeit die perfekte Ablenkung für Angreifer, um Social-Engineering-Angriffe zu starten. Schließlich hält sich nur ein Drittel der Remote-Mitarbeiter strikt an die Sicherheitsrichtlinien ihres Unternehmens. Remote-Mitarbeiter haben im Durchschnitt acht Geräte, die mit ihrem Heimnetzwerk verbunden sind, was für Angreifer eine Fülle von Gelegenheiten bietet, die sie ausnutzen können.

Mit Blick auf das Jahr 2022 werden Bedrohungsakteure weiterhin die Chancen nutzen, die sich in dieser neuen Arbeitswelt bieten, und versuchen, jedes Gerät im Heimnetzwerk zu kompromittieren, um an die wertvollsten Daten im Unternehmensnetzwerk zu gelangen. Alles, was es braucht, ist ein einziger Angestellter, der einem einzigen, gut durchdachten Social-Engineering-Trick zum Opfer fällt. Das macht Endbenutzer zum perfekten Ziel für die heutigen Angreifer, die es auf den Zugang zu Unternehmensnetzwerken, Datenbanken und anderen wertvollen Ressourcen abgesehen haben.

Quelle: Nathan Wenzler, Chief Security Strategist bei Tenable
 

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

3. Colonial Pipeline hat die Weichen für Verbesserungen gestellt

Angriffe wie auf Colonial Pipeline haben das Thema Sicherheit auch für Nicht-Sicherheitsexperten greifbar gemacht. Steigende Benzinpreise und Warteschlangen an den Zapfsäulen, wie sie in den USA der Fall waren, sind etwas, das der normale Bürger, der CEO und das Kongressmitglied verstehen können. Jeder Vorstand interessiert sich jetzt für das Cyber-Risiko, das für sein Unternehmen besteht. Die Stakeholder investieren mehr denn je, und die politischen Entscheidungsträger bilden da keine Ausnahme. Wenn die Regierung und der private Sektor ihre gemeinsamen Prioritäten erkennen und gemeinsam an einer sichereren Welt arbeiten können, wird das Jahr 2022 ein vielversprechendes Klima für Verbesserungen bringen.

Quelle: Marty Edwards, VP, Operational Technology bei Tenable
 

4. Ransomware-Betreiber werden eine Kosten-Nutzen-Analyse durchführen

Das Jahr 2022 wird für Ransomware-Betreiber neue Strategien mit sich bringen, anstatt sich auf niedrig hängende Früchte zu konzentrieren und ihre Angriffe auszuweiten. Sie werden bei der Auswahl ihrer Ziele selektiver vorgehen und versuchen, ein Gleichgewicht zwischen Geldverdienen und der Verfolgung durch die Strafverfolgungsbehörden zu finden. Um diese Gleichung zu überlisten, müssen Unternehmen nicht mehr versuchen, die gegnerischen Missionen zu verhindern, sondern stattdessen verhindern, dass sich diese lohnen. Mit anderen Worten: Die Unternehmen müssen dafür sorgen, dass die Durchführung dieser Angriffe zu viel kostet. Wenn die Belohnung die Kosten für die Investition nicht deckt, werden die Bedrohungsakteure sie nicht durchführen.

Quelle: Marty Edwards, VP, Operational Technology bei Tenable
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.